移动设备的审计方法、装置、电子设备及可读存储介质

    公开(公告)号:CN117891703A

    公开(公告)日:2024-04-16

    申请号:CN202311842233.1

    申请日:2023-12-28

    Abstract: 本公开实施例公开了一种移动设备的审计方法、装置、电子设备及可读存储介质。其中,所述移动设备运行于Linux操作系统,所述移动设备的审计方法包括:接收所述移动设备的插/拔指令;根据所述插/拔指令指示的移动设备的插入事件,创建所述移动设备的挂载路径;根据所述移动设备的挂载路径,创建审计文件;通过所述审计文件记录对所述移动设备的操作指令。所述移动设备的审计方法、电子设备及可读存储介质能够记录移动设备的操作以及移动设备中文件的操作,实现了对移动设备的操作审计以及移动设备中文件的操作审计。

    基于LD_PRELOAD的应用程序授权方法、系统、电子设备和介质

    公开(公告)号:CN117851990A

    公开(公告)日:2024-04-09

    申请号:CN202311617563.0

    申请日:2023-11-30

    Abstract: 本公开实施例公开了一种基于LD_PRELOAD的应用程序授权方法、系统、电子设备和介质,可自动对可信的应用程序开放受保护的系统资源,不会受到LD_PRELOAD技术保护的限制。该基于LD_PRELOAD的应用程序授权方法,包括:S101、获取需要授权的应用程序,对每一应用程序进行授权检查,获取所述应用程序的授权状态,并根据所述授权状态对授权状态环境变量进行赋值;S102、在应用程序访问处于保护状态的资源之前,对授权状态环境变量进行检查,如果授权状态环境变量的取值代表应用程序未被授权,则拒绝应用程序访问资源,否则允许应用程序访问资源。

    文件访问控制方法、装置、电子设备、介质和程序产品

    公开(公告)号:CN114372282B

    公开(公告)日:2025-05-09

    申请号:CN202111663378.6

    申请日:2021-12-31

    Abstract: 本公开涉及通信技术领域,提供了一种文件访问控制方法、装置、电子设备、介质和程序产品。所述方法包括:响应于管理员输入的安全策略,获取文件的路径信息;基于路径信息,获取文件对应的初始文件访问规则,并将初始文件访问规则进行保存;基于初始文件访问规则以及安全策略,得到目标文件访问规则,其中,目标文件访问规则至少包括第一目标标志位以及第二目标标志位,第一目标标志位用于指示读取第二目标标志位,第二目标标志位用于指示文件对应的访问请求模式,访问请求模式至少包括文件只读模式,采用该方式能够减少系统的性能消耗,且保障文件不会被修改,提高文件访问控制的安全性。

    基于Docker容器插入内核的方法及装置

    公开(公告)号:CN117271051A

    公开(公告)日:2023-12-22

    申请号:CN202311126061.8

    申请日:2023-09-01

    Abstract: 本实施例公开了一种基于Docker容器插入内核的方法及装置。其中,该方法包括:通过Docker容器镜像封装若干个交叉编译工具链;利用若干个交叉编译工具链进行编译生成目标中间文件;将目标中间文件添加到业务安装包;在目标操作系统安装所述业务安装包时,对目标中间文件进行自动编译以生成目标内核模块,并在目标操作系统的内核中插入目标内核模块。该方法能够在Linux环境使用Docker交叉编译内核源码,根据目标操作系统的内核版本自动链接形成目标内核模块并插入内核,无需频繁适配新的操作系统版本,提高了适用场景的兼容性,并且降低了多个操作系统版本的维护成本。

    文件访问控制方法、装置、电子设备、介质和程序产品

    公开(公告)号:CN114372282A

    公开(公告)日:2022-04-19

    申请号:CN202111663378.6

    申请日:2021-12-31

    Abstract: 本公开涉及通信技术领域,提供了一种文件访问控制方法、装置、电子设备、介质和程序产品。所述方法包括:响应于管理员输入的安全策略,获取文件的路径信息;基于路径信息,获取文件对应的初始文件访问规则,并将初始文件访问规则进行保存;基于初始文件访问规则以及安全策略,得到目标文件访问规则,其中,目标文件访问规则至少包括第一目标标志位以及第二目标标志位,第一目标标志位用于指示读取第二目标标志位,第二目标标志位用于指示文件对应的访问请求模式,访问请求模式至少包括文件只读模式,采用该方式能够减少系统的性能消耗,且保障文件不会被修改,提高文件访问控制的安全性。

    获取Windows虚拟机中已删除文件的方法、装置及安全虚拟机

    公开(公告)号:CN105868056B

    公开(公告)日:2019-06-21

    申请号:CN201610214439.3

    申请日:2016-04-07

    Abstract: 本发明公开获取Windows虚拟机中已删除文件的方法、装置及安全虚拟机,方法包括:在接收到携带有目标虚拟机标识的安全检查请求消息后,将目标虚拟机的回收站记录文件挂载到预设的安全虚拟机中;将安全检查请求消息发送到安全虚拟机,以使安全虚拟机将目标虚拟机的回收站记录文件加载到内存中并分析,得到目标虚拟机中已删除文件的信息;接收安全虚拟机发送的安全检查应答消息,安全检查应答消息中携带目标虚拟机中已删除文件的信息;基于目标虚拟机中已删除文件的信息,从目标虚拟机中获取已删除文件。本发明通过分析Windows的回收站记录文件,获取已删除文件的信息,从而获取已删除文件,不依赖虚拟机中Windows的运行状态。

    针对软件添加水印的方法、装置、电子设备及存储介质

    公开(公告)号:CN117272252A

    公开(公告)日:2023-12-22

    申请号:CN202311126563.0

    申请日:2023-09-01

    Abstract: 本实施例公开了一种针对软件添加水印的方法、装置、电子设备及存储介质。其中,该方法包括:通过调用Xlib接口将客户端连接到目标用户的客户端;获取水印参数和待添加水印的目标软件的软件参数;初始化客户端的目标屏幕的屏幕参数;当接收到客户端发送的创建指令时,根据软件参数和屏幕参数,在目标软件的软件窗口上创建水印窗口;当接收到客户端发送的水印添加指令时,根据水印参数,在水印窗口中添加并显示水印标签。该方法具有高可靠和低资源占用的性能,提高添加水印后软件的可用性,有效保护计算机信息,防止秘密信息泄露。本实施例无需安装额外组件,降低开发和生产成本,以及支持多个架构的linux系统,兼容性好。

    获取Windows虚拟机中已删除文件的方法、装置及安全虚拟机

    公开(公告)号:CN105868056A

    公开(公告)日:2016-08-17

    申请号:CN201610214439.3

    申请日:2016-04-07

    CPC classification number: G06F11/1469 G06F9/45533

    Abstract: 本发明公开获取Windows虚拟机中已删除文件的方法、装置及安全虚拟机,方法包括:在接收到携带有目标虚拟机标识的安全检查请求消息后,将目标虚拟机的回收站记录文件挂载到预设的安全虚拟机中;将安全检查请求消息发送到安全虚拟机,以使安全虚拟机将目标虚拟机的回收站记录文件加载到内存中并分析,得到目标虚拟机中已删除文件的信息;接收安全虚拟机发送的安全检查应答消息,安全检查应答消息中携带目标虚拟机中已删除文件的信息;基于目标虚拟机中已删除文件的信息,从目标虚拟机中获取已删除文件。本发明通过分析Windows的回收站记录文件,获取已删除文件的信息,从而获取已删除文件,不依赖虚拟机中Windows的运行状态。

    基于Docker容器插入内核的方法及装置

    公开(公告)号:CN117271051B

    公开(公告)日:2025-02-11

    申请号:CN202311126061.8

    申请日:2023-09-01

    Abstract: 本实施例公开了一种基于Docker容器插入内核的方法及装置。其中,该方法包括:通过Docker容器镜像封装若干个交叉编译工具链;利用若干个交叉编译工具链进行编译生成目标中间文件;将目标中间文件添加到业务安装包;在目标操作系统安装所述业务安装包时,对目标中间文件进行自动编译以生成目标内核模块,并在目标操作系统的内核中插入目标内核模块。该方法能够在Linux环境使用Docker交叉编译内核源码,根据目标操作系统的内核版本自动链接形成目标内核模块并插入内核,无需频繁适配新的操作系统版本,提高了适用场景的兼容性,并且降低了多个操作系统版本的维护成本。

Patent Agency Ranking