CN107463839A - 一种管理应用程序的系统和方法 - Google Patents
一种管理应用程序的系统和方法 Download PDFInfo
- Publication number
- CN107463839A CN107463839A CN201710701677.1A CN201710701677A CN107463839A CN 107463839 A CN107463839 A CN 107463839A CN 201710701677 A CN201710701677 A CN 201710701677A CN 107463839 A CN107463839 A CN 107463839A
- Authority
- CN
- China
- Prior art keywords
- application program
- client
- trust
- level
- ssr
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种管理应用程序的系统和方法,系统包括SSR管理平台和客户端,所述SSR管理平台和客户端通过AMQ消息总线连接;SSR管理平台上设置信誉鉴别接口,所述客户端安装在被保护的操作系统上;SSR管理平台通过所述信誉鉴别接口从云端获取应用程序的信任级别,对操作系统内的应用程序进行信任级别设置;客户端根据所述信任级别控制应用程序的执行权限。方法包括获取被保护操作系统内应用程序清单;与云端应用程序库比对,为所述清单中应用程序配置信任级别;客户端根据信任级别控制应用程序的执行权限。本发明避免新型病毒对系统的破坏,保证操作系统的安全性。
Description
技术领域
本发明涉及计算机安全技术领域,具体地说是一种管理应用程序的系统和方法。
背景技术
随着信息技术的发展,计算机的应用已深入到人们工作、学习、生活的方方面面。计算机能够快速进行数据处理和信息交互,已成为各行各业必不可少的工具。
计算机安全成为一个重要问题。尤其政府和企业内涉及大量机密信息,一旦泄露将造成不可估量的损失。造成信息泄密的主要原因是未知木马、恶意程序入侵计算机,对系统信息等进行破坏。
通常的解决办法是通过安装杀毒软件的方式防止机器上运行恶意软件,但是杀毒软件是一种基于黑名单的查杀方式,识别病毒的具有滞后性,只能识别现有病毒库中的病毒,对新型病毒不起作用,无法保证计算机系统的安全。
发明内容
本发明的目的在于提供一种管理应用程序的系统和方法,用于解决现有杀毒软件无法阻止新病毒入侵计算机系统的问题。
本发明解决其技术问题所采用的技术方案是:一种管理应用程序的系统,包括SSR管理平台和客户端,所述SSR管理平台和客户端通过AMQ消息总线连接;SSR管理平台上设置信誉鉴别接口,所述客户端安装在被保护的操作系统上;SSR管理平台通过所述信誉鉴别接口从云端获取应用程序的信任级别,对操作系统内的应用程序进行信任级别设置;客户端根据所述信任级别控制应用程序的执行权限。
进一步地,所述SSR管理平台包括清单管理模块,所述清单管理模块向客户端发送应用程序清单采集命令,客户端通过系统信息采集模块对被保护的操作系统上的可执行应用程序文件进行搜集,并形成文件指纹,所述清单管理模块识别文件指纹,通过与云端应用程序的信任级别对比,设置可执行应用程序文件的信任级别。
进一步地,所述SSR管理平台还包括策略管理模块,所述策略管理模块为客户端对应用程序的控制配置策略,配置的策略包括对应用程序设置高级规则,所述高级规则的优先级大于应用程序的信任级别。
进一步地,所述客户端还包括应用程序管控模块,应用程序管控模块对操作系统内应用程序的执行进行直接控制,控制的依据为SSR管理平台下发的信任级别和高级规则。
进一步地,所述SSR管理平台还包括日志报表管理模块,所述日志报表管理模块与客户端的日志管理模块相连,所述日志管理模记录非白名单的应用程序日志,日志报表管理模块对所述应用程序日志进行存储和管理。
一种管理应用程序的方法,利用所述的系统,所述方法包括以下步骤:
获取被保护操作系统内应用程序清单;
与云端应用程序库比对,为所述清单中应用程序配置信任级别;
客户端根据信任级别控制应用程序的执行权限。
进一步地,所述获取被保护操作系统内应用程序清单具体为:SSR管理平台向客户端发送应用程序清单搜集命令;客户端对被保护的操作系统上的可执行应用程序文件进行搜集,并形成文件指纹;上传至SSR管理平台。
进一步地,所述客户端根据信任级别控制应用程序的执行权限具体为:
S31,客户端获取应用程序的执行路径;
S32,计算该应用程序的文件指纹;
S33,对比该文件指纹与清单中应用程序的文件指纹,若匹配,则根据信任级别对该应用程序进行权限控制,若不匹配,则将文件指纹上报至SSR管理平台。
进一步地,步骤S32与S33之间还包括对文件指纹进行高级规则匹配的过程,若匹配成功,按照高级规则对应用程序进行权限控制,否则转到步骤S33。
发明内容中提供的效果仅仅是实施例的效果,而不是发明所有的全部效果,上述技术方案中的一个技术方案具有如下优点或有益效果:
1、在管理平台上设置基于云的软件信誉接口,通过从云端获取应用程序库的信任级别,自动为清单中的应用程序配置信任级别,清单中未出现的应用程序无执行权限,从而避免新型病毒对系统的破坏,保证操作系统的安全性。
2、系统信息采集模块将搜集到的应用程序形成文件指纹,后续对应用程序进行匹配时,直接匹配文件指纹即可获得相应应用程序的执行权限,提高匹配应用程序的效率,从而提高操作系统的工作效率。
3、策略管控模块为应用程序设置高级规则,且高级规则的优先级大于应用程序信任级别,当需要对应用程序进行临时维护时,使用高级规则模式,配置灵活,避免系统根据信任级别控制应用程序的执行权限,造成应用程序维护失败的问题。
4、对于非白名单中的应用程序,客户端的日志管理模块自动记录其日志信息,并通过SSR平台的日志报表管理模块对应用程序日志进行存储和管理,便于管理员对灰名单和未知应用程序进行管理分析和分类,并通过清单管理模块将其归入应用程序清单内。
附图说明
图1是本发明系统的结构示意图;
图2是本发明方法的流程示意图;
图3是本发明方法一个实施例的流程示意图。
具体实施方式
为能清楚说明本方案的技术特点,下面通过具体实施方式,并结合其附图,对本发明进行详细阐述。下文的公开提供了许多不同的实施例或例子用来实现本发明的不同结构。为了简化本发明的公开,下文中对特定例子的部件和设置进行描述。此外,本发明可以在不同例子中重复参考数字和/或字母。这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施例和/或设置之间的关系。应当注意,在附图中所图示的部件不一定按比例绘制。本发明省略了对公知组件和处理技术及工艺的描述以避免不必要地限制本发明。
如图1所示,本发明的一种管理应用程序的系统,包括SSR(system securityreinforcement,浪潮主机安全增强系统)管理平台和客户端,SSR管理平台和客户端通过消息通信总线AMQ(Adaptive Message Queue,消息中间件)通信。
SSR管理平台包括安全监控模块、资源管理模块、策略管理模块、日志报表管理模块、系统管理模块、清单管理模块、用户界面和信誉鉴别接口,客户端包括系统信息采集模块、应用程序管控模块、日志管理模块、策略管理模块和任务管理模块。
清单管理模块向客户端发送应用程序清单采集命令,客户端通过系统信息采集模块对被保护的操作系统上的可执行应用程序文件进行搜集,并形成文件指纹,清单管理模块识别文件指纹,通过与云端应用程序的信任级别对比,设置可执行应用程序文件的信任级别。
信誉鉴别接口连接云服务器,云服务器向SSR管理平台提供软件信誉服务。信誉鉴别接口用于从云端获取应用程序的信任级别,对操作系统内的应用程序进行信任级别设置;客户端为SSR客户端,安装在被保护的操作系统上,客户端根据设置的信任级别控制应用程序的执行权限。根据执行权限,只允许白名单的应用程序执行。
应用程序的信任级别有白名单、黑名单和灰名单。分类标准具体为:
1)白名单:包含已知的受信任应用程序,如果用户不允许一个已知的信认应用程序,可以禁止它;
2)黑名单:包括已知的恶意的应用程序。通常情况下,将禁止这些恶意的应用程序,如果用户需要可以修改其信任等级,允许其运行;
3)灰名单:包含所有未知应用程序,通过基于云的软件信誉服务无法判断其信任等级,如果企业需要可以将其加入白名单或者黑名单。
另外,基于云的软件鉴别服务同时支持在线和离线两种工作模式:
1)离线模式:主要用于隔离网络场景,例如涉及国家机密、企业机密的服务器系统中。SSR管理平台无法连接外网,仅能离线获取应用程序信任级别。导出待鉴别的应用程序清单文件,拷贝到可以连接外网的机器上进行鉴别,鉴别完成后再将包含信任级别的清单列表导入管理平台;
2)在线模式:用于管理平台可连接外网的场景,通过信誉鉴别接口连接云服务并设置SSR管理平台的IP和端口信息,通过接口提供软件信誉鉴别服务。
策略管理模块为应用程序配置策略,用于客户端对应用程序的控制,SSR管理平台将设置好的管理策略发送给客户端的策略管理模块。
配置的策略包括防御模式、清单控制和高级规则三部分。下面具体说明:
1)防御模式:包括正常模式、监控模式和停止模式三种,默认设置为停止模式。正常模式下允许白名单中的应用程序执行,允许灰名单中的应用程序运行并记录违规日志,阻止黑名单中应用程序运行并记录日志;监控模式下清单中应用程序均允许运行,但日志正常记录,通常系统处于维护阶段时采用此模式;停止模式下应用程序管控功能关闭。
2)清单设置:通过SSR管理平台的用户界面查看已搜集的所有应用程序的详细信息,可通过关键字进行模糊搜索查找应用程序,对清单中应用程序进行信任级别设置。
3)高级规则:通常情况下,清单中的应用程序文件是受保护的,不允许进行修改,如果需要临时对系统应用软件进行维护,则需要设置高级规则。高级规则类型包括受信任用户、受信任路径、信任证书、更新程序四种。受信任用户是指受信任的用户允许安装或更新任何应用程序;受信任路径是指受信任目录中允许运行任何应用程序;更新程序是指允许其更新系统中的应用程序,并且自动设置为白名单,为软件的更新和维护提供便利;信任证书是指受信任的证书签名的应用程序允许运行。需要说明的是,高级规则的优先级大于应用程序的信任级别。
日志报表管理模块与客户端的日志管理模块相连,日志管理模记录非白名单的应用程序日志,日志报表管理模块对应用程序日志进行存储和管理。便于管理员对灰名单和未知应用程序进行管理分析和分类,并通过清单管理模块将其归入应用程序清单内。
系统管理模块用于管理受保护的操作系统;安全监控模块用于对本发明提供系统的安全性进行实时监控,进一步确保被保护操作系统的安全;资源管理模块用于对本发明系统中涉及到的信息进行管理,例如清单中应用程序的信息。系统管理模块、安全监控模块和资源管理模块的功能属于现有技术的范畴,再此不做赘述。
客户端的应用程序管控模块对操作系统内应用程序的执行进行直接控制,控制的依据为SSR管理平台下发的信任级别和高级规则。任务管理模块用于接收SSR管理平台下发的命令,根据任务类型向客户端相应模块下发命令。
如图2所示,本发明提供的一种管理应用程序的方法,包括以下步骤:
S1,获取被保护操作系统内应用程序清单;
S2,与云端应用程序库比对,为所述清单中应用程序配置信任级别;
S3,客户端根据信任级别控制应用程序的执行权限。
步骤S1中,获取被保护操作系统内应用程序清单具体为:SSR管理平台向客户端发送应用程序清单搜集命令;客户端对被保护的操作系统上的可执行应用程序文件进行搜集,将搜集的信息形成文件指纹;将文件指纹信息上传至SSR管理平台。搜集的信息包括:文件名称、信任级别、文件类型、描述、文件位置、文件大小、产品名称、公司名称、产品版本、文件版本、Hash值、数字签名、修改时间等。
步骤S3中客户端根据信任级别控制应用程序的执行权限具体为:
S31,客户端获取应用程序的执行路径;
S32,计算该应用程序的文件指纹;
S33,对比该文件指纹与清单中应用程序的文件指纹,若匹配,则根据信任级别对该应用程序进行权限控制,若不匹配,则将文件指纹上报至SSR管理平台。
在步骤S32与S33之间还包括对文件指纹进行高级规则匹配的过程,若匹配成功,按照高级规则对应用程序进行权限控制,否则转到步骤S33。
如图3所示,方法的一种实施例。
当有可执行应用程序发出执行、新建、编辑和删除等请求时,拦截该可执行应用程序,并获取可执行应用程序的执行路径,通过执行路径计算文件指纹,将该文件指纹与高级规则匹配,若匹配成功,继续判断高级规则内是否允许该程序执行,若允许,则直接执行该应用程序,如不允许,则拒绝应用程序的执行,同时生成记录文件上传到SSR管理平台;若匹配不成功,则继续判断该文件指纹与清单中文件指纹是否匹配,若匹配成功,继续判断信任级别内是否允许该程序执行,若允许,则直接执行该应用程序,如不允许,则拒绝应用程序的执行,同时生成记录文件上传到SSR管理平台,若与应用程序清单匹配失败,则判定该文件为“未知”,生成记录文件上传到SSR管理平台。
以上所述只是本发明的优选实施方式,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也被视为本发明的保护范围。
Claims (9)
1.一种管理应用程序的系统,其特征是:包括SSR管理平台和客户端,所述SSR管理平台和客户端通过AMQ消息总线连接;SSR管理平台上设置信誉鉴别接口,所述客户端安装在被保护的操作系统上;SSR管理平台通过所述信誉鉴别接口从云端获取应用程序的信任级别,对操作系统内的应用程序进行信任级别设置;客户端根据所述信任级别控制应用程序的执行权限。
2.根据权利要求1所述的系统,其特征是:所述SSR管理平台包括清单管理模块,所述清单管理模块向客户端发送应用程序清单采集命令,客户端通过系统信息采集模块对被保护的操作系统上的可执行应用程序文件进行搜集,并形成文件指纹,所述清单管理模块识别文件指纹,通过与云端应用程序的信任级别对比,设置可执行应用程序文件的信任级别。
3.根据权利要求2所述的系统,其特征是:所述SSR管理平台还包括策略管理模块,所述策略管理模块为客户端对应用程序的控制配置策略,配置的策略包括对应用程序设置高级规则,所述高级规则的优先级大于应用程序的信任级别。
4.根据权利要求3所述的系统,其特征是:所述客户端还包括应用程序管控模块,应用程序管控模块对操作系统内应用程序的执行进行直接控制,控制的依据为SSR管理平台下发的信任级别和高级规则。
5.根据权利要求2所述的系统,其特征是:所述SSR管理平台还包括日志报表管理模块,所述日志报表管理模块与客户端的日志管理模块相连,所述日志管理模记录非白名单的应用程序日志,日志报表管理模块对所述应用程序日志进行存储和管理。
6.一种管理应用程序的方法,利用权利要求1-5任一项所述的系统,其特征是:所述方法包括以下步骤:
获取被保护操作系统内应用程序清单;
与云端应用程序库比对,为所述清单中应用程序配置信任级别;
客户端根据信任级别控制应用程序的执行权限。
7.根据权利要求6所述的方法,其特征是:所述获取被保护操作系统内应用程序清单具体为:SSR管理平台向客户端发送应用程序清单搜集命令;客户端对被保护的操作系统上的可执行应用程序文件进行搜集,并形成文件指纹;上传至SSR管理平台。
8.根据权利要求7所述的方法,其特征是:所述客户端根据信任级别控制应用程序的执行权限具体为:
S31,客户端获取应用程序的执行路径;
S32,计算该应用程序的文件指纹;
S33,对比该文件指纹与清单中的文件指纹,若匹配,则根据信任级别对该应用程序进行权限控制,若不匹配,则将该文件指纹上报至SSR管理平台。
9.根据权利要求8所述的方法,其特征是:步骤S32与S33之间还包括对文件指纹进行高级规则匹配的过程,若匹配成功,按照高级规则对应用程序进行权限控制,否则转到步骤S33。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710701677.1A CN107463839A (zh) | 2017-08-16 | 2017-08-16 | 一种管理应用程序的系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710701677.1A CN107463839A (zh) | 2017-08-16 | 2017-08-16 | 一种管理应用程序的系统和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107463839A true CN107463839A (zh) | 2017-12-12 |
Family
ID=60548949
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710701677.1A Pending CN107463839A (zh) | 2017-08-16 | 2017-08-16 | 一种管理应用程序的系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107463839A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108287779A (zh) * | 2018-01-24 | 2018-07-17 | 郑州云海信息技术有限公司 | 一种Windows启动项监控方法及系统 |
CN108563512A (zh) * | 2018-04-02 | 2018-09-21 | 郑州云海信息技术有限公司 | 一种集中管理平台与客户端同步程序清单的系统及方法 |
CN108763933A (zh) * | 2018-05-23 | 2018-11-06 | 郑州云海信息技术有限公司 | 一种基于自动程序清单的应用程序管理方法及系统 |
CN109190366A (zh) * | 2018-09-14 | 2019-01-11 | 郑州云海信息技术有限公司 | 一种程序处理方法以及相关装置 |
CN110008694A (zh) * | 2019-04-15 | 2019-07-12 | 苏州浪潮智能科技有限公司 | 一种应用程序安全控制方法、装置、设备及可读存储介质 |
CN110750779A (zh) * | 2019-10-18 | 2020-02-04 | 北京浪潮数据技术有限公司 | 一种终端的维护管理方法、装置、设备及存储介质 |
CN110750778A (zh) * | 2019-09-29 | 2020-02-04 | 苏州浪潮智能科技有限公司 | 一种应用程序管控方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103646215A (zh) * | 2013-12-23 | 2014-03-19 | 北京奇虎科技有限公司 | 一种应用程序的安装控制方法、相关系统及装置 |
CN103888451A (zh) * | 2014-03-10 | 2014-06-25 | 百度在线网络技术(北京)有限公司 | 认证的授权方法、装置及系统 |
GB2504402B (en) * | 2012-04-05 | 2014-07-02 | Box Inc | Authorization and synchronization of devices in an online collaboration environment |
CN105138901A (zh) * | 2015-08-03 | 2015-12-09 | 浪潮电子信息产业股份有限公司 | 一种基于白名单的云主机主动防御实现方法 |
-
2017
- 2017-08-16 CN CN201710701677.1A patent/CN107463839A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2504402B (en) * | 2012-04-05 | 2014-07-02 | Box Inc | Authorization and synchronization of devices in an online collaboration environment |
CN103646215A (zh) * | 2013-12-23 | 2014-03-19 | 北京奇虎科技有限公司 | 一种应用程序的安装控制方法、相关系统及装置 |
CN103888451A (zh) * | 2014-03-10 | 2014-06-25 | 百度在线网络技术(北京)有限公司 | 认证的授权方法、装置及系统 |
CN105138901A (zh) * | 2015-08-03 | 2015-12-09 | 浪潮电子信息产业股份有限公司 | 一种基于白名单的云主机主动防御实现方法 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108287779A (zh) * | 2018-01-24 | 2018-07-17 | 郑州云海信息技术有限公司 | 一种Windows启动项监控方法及系统 |
CN108563512A (zh) * | 2018-04-02 | 2018-09-21 | 郑州云海信息技术有限公司 | 一种集中管理平台与客户端同步程序清单的系统及方法 |
CN108763933A (zh) * | 2018-05-23 | 2018-11-06 | 郑州云海信息技术有限公司 | 一种基于自动程序清单的应用程序管理方法及系统 |
CN109190366A (zh) * | 2018-09-14 | 2019-01-11 | 郑州云海信息技术有限公司 | 一种程序处理方法以及相关装置 |
CN109190366B (zh) * | 2018-09-14 | 2021-11-19 | 郑州云海信息技术有限公司 | 一种程序处理方法以及相关装置 |
CN110008694A (zh) * | 2019-04-15 | 2019-07-12 | 苏州浪潮智能科技有限公司 | 一种应用程序安全控制方法、装置、设备及可读存储介质 |
CN110750778A (zh) * | 2019-09-29 | 2020-02-04 | 苏州浪潮智能科技有限公司 | 一种应用程序管控方法和装置 |
CN110750779A (zh) * | 2019-10-18 | 2020-02-04 | 北京浪潮数据技术有限公司 | 一种终端的维护管理方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107463839A (zh) | 一种管理应用程序的系统和方法 | |
US9853941B2 (en) | Security information and event management | |
CN106650436B (zh) | 一种基于局域网的安全检测方法和装置 | |
CN107659543B (zh) | 面向云平台apt攻击的防护方法 | |
CN104063473B (zh) | 一种数据库审计监测系统及其方法 | |
CN108881263B (zh) | 一种网络攻击结果检测方法及系统 | |
CN108683687B (zh) | 一种网络攻击识别方法及系统 | |
CN107395570B (zh) | 基于大数据管理分析的云平台审计系统 | |
CN110855676B (zh) | 网络攻击的处理方法、装置及存储介质 | |
JP2018521430A (ja) | コンピュータネットワークにおけるセキュリティを管理する方法及び装置 | |
US20190166126A1 (en) | Actively identifying and neutralizing network hot spots | |
CN107409134B (zh) | 法证分析方法 | |
US20230004664A1 (en) | Dynamically Controlling Access to Linked Content in Electronic Communications | |
CN114679292B (zh) | 基于网络空间测绘的蜜罐识别方法、装置、设备及介质 | |
CN105550593A (zh) | 一种基于局域网的云盘文件监控方法和装置 | |
CN113794276A (zh) | 一种基于人工智能的配电网终端安全行为监测系统及方法 | |
CN107786551B (zh) | 访问内网服务器的方法及控制访问内网服务器的装置 | |
CN113190837A (zh) | 一种基于文件服务系统的web攻击行为检测方法及系统 | |
CN111510463A (zh) | 异常行为识别系统 | |
CN112163198B (zh) | 一种主机登录安全检测方法、系统、装置及存储介质 | |
CN117527412A (zh) | 数据安全监测方法及装置 | |
CN112651039A (zh) | 一种融合业务场景的电力数据差异化脱敏方法及装置 | |
CN116226865A (zh) | 云原生应用的安全检测方法、装置、服务器、介质及产品 | |
CN113987508A (zh) | 一种漏洞处理方法、装置、设备及介质 | |
CN105608344A (zh) | 一种应用程序安全管理的系统与方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171212 |
|
RJ01 | Rejection of invention patent application after publication |