CN111159718A - 用于漏洞修复的方法及装置、家电设备 - Google Patents
用于漏洞修复的方法及装置、家电设备 Download PDFInfo
- Publication number
- CN111159718A CN111159718A CN201911411575.1A CN201911411575A CN111159718A CN 111159718 A CN111159718 A CN 111159718A CN 201911411575 A CN201911411575 A CN 201911411575A CN 111159718 A CN111159718 A CN 111159718A
- Authority
- CN
- China
- Prior art keywords
- server
- patch
- information
- system kernel
- vulnerability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本申请涉及家电设备安全技术领域,公开一种用于漏洞修复的装置。该装置包括:系统内核单元,被配置为管理系统的运行环境和应用程序;安全内核单元,被配置为接收服务器发送的补丁,并通过系统内核单元在系统安装补丁。该装置能够通过在智能家电中建立双系统内核的方式,由安全内核与厂家的服务器通信,便于获取厂家服务器下发的补丁到家电设备,并通过系统内核安装补丁,实现了对家电设备进行安全维护的功能,为家电设备的安全提供了保障。本申请还公开一种用于漏洞修复的方法、装置及家电设备。
Description
技术领域
本申请涉及家电设备安全技术领域,例如涉及一种用于漏洞修复的方法及装置、家电设备。
背景技术
目前,随着智能家电的普及,越来越多的智能家电具备联网使用功能,但智能家电的安全性仍处于起步阶段,智能家电设备出厂后难免会出现新的漏洞,特别是操作系统级别漏洞,但智能家电接收补丁的难度和速度令人忧心。现有物联网家电厂商对出厂使用的家电影响力十分有限,家电设备本身的安全问题很难触及并被解决,不利于家电厂商宏观掌握自身产品的安全问题,也给用户家电安全使用埋下隐患。
在实现本公开实施例的过程中,发现相关技术中至少存在如下问题:物联网家电现在已经成为家电发展的一个趋势,智能家电的安全也逐步进入从无到有的建立过程,但当前在智能家电缺陷修复的存在极大的滞后性,另外特别是对底层操作系统内核、运行时环境的修复缺乏足够的方式方法,造成大量物联网家电设备处在极大的安全风险中。
发明内容
为了对披露的实施例的一些方面有基本的理解,下面给出了简单的概括。所述概括不是泛泛评述,也不是要确定关键/重要组成元素或描绘这些实施例的保护范围,而是作为后面的详细说明的序言。
本公开实施例提供了一种用于漏洞修复的装置、方法及家电设备,以解决现有技术中无法对家电设备安全进行维护的技术问题。
在一些实施例中,所述装置包括:
系统内核单元,被配置为管理系统的运行环境和应用程序;
安全内核单元,被配置为接收服务器发送的补丁,并通过所述系统内核单元在所述系统安装所述补丁。
在一些实施例中,所述方法包括:
获取家电设备的特征信息;
发送所述特征信息到服务器,并触发所述服务器根据所述特征信息发出补丁;
获取所述服务器发出的补丁;
根据所述补丁进行漏洞修复。
在一些实施例中,所述装置包括:处理器和存储有程序指令的存储器,所述处理器被配置为在执行所述程序指令时,执行如上述的用于漏洞修复的方法。
在一些实施例中,所述家电设备包括:如上述的用于漏洞修复的装置。
本公开实施例提供的用于漏洞修复的方法及装置、家电设备,可以实现以下技术效果:通过在智能家电中建立双系统内核的方式,由安全内核与厂家的服务器通信,便于获取厂家服务器下发的补丁到家电设备,并通过系统内核安装补丁,实现了对家电设备进行安全维护的功能,为家电设备的安全提供了保障。
以上的总体描述和下文中的描述仅是示例性和解释性的,不用于限制本申请。
附图说明
一个或多个实施例通过与之对应的附图进行示例性说明,这些示例性说明和附图并不构成对实施例的限定,附图中具有相同参考数字标号的元件示为类似的元件,附图不构成比例限制,并且其中:
图1是本公开实施例提供的一个用于漏洞修复的装置的示意图;
图2是本公开实施例提供的一个用于漏洞修复的方法的示意图;
图3是本公开实施例提供的一个用于漏洞修复的方法的时序图;
图4是本公开实施例提供的另一个用于漏洞修复的装置的示意图。
具体实施方式
为了能够更加详尽地了解本公开实施例的特点与技术内容,下面结合附图对本公开实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本公开实施例。在以下的技术描述中,为方便解释起见,通过多个细节以提供对所披露实施例的充分理解。然而,在没有这些细节的情况下,一个或多个实施例仍然可以实施。在其它情况下,为简化附图,熟知的结构和装置可以简化展示。
本公开实施例的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开实施例的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含。
除非另有说明,术语“多个”表示两个或两个以上。
本公开实施例中,字符“/”表示前后对象是一种“或”的关系。例如,A/B表示:A或B。
术语“和/或”是一种描述对象的关联关系,表示可以存在三种关系。例如,A和/或B,表示:A或B,或,A和B这三种关系。
结合图1所示,本公开实施例提供一种用于漏洞修复的装置,包括:
系统内核单元1,被配置为管理系统的运行环境和应用程序;
安全内核单元2,被配置为接收服务器3发送的补丁,并通过系统内核单元1在系统安装补丁。
采用本公开实施例提供的用于漏洞修复的装置,通过在家电设备中建立双系统内核的方式,由安全内核与服务器通信,便于获取服务器下发的补丁,并通过系统内核安装补丁,实现了对家电设备的漏洞进行修护,为家电设备的安全提供了保障。
可选地,安全内核单元2还被配置为:
通过系统内核单元1获取系统的系统内核信息、运行环境和应用程序信息;
将系统的系统内核信息、运行环境和应用程序信息发送给服务器3,触发服务器3发送补丁。
可选地,安全内核单元2还被配置为:反馈补丁安装结果给服务器3。
可选地,安全内核单元2和系统内核单元1都运行于中央处理器CPU的ring0特权级。可选地,家电设备的程序运行环境、应用程序等运行于CPU的ring3级,安全内核单元对家电设备的系统内核、程序运行环境和应用程序都具备读、写和可执行权限。
在一些实施例中,用于漏洞修复的装置包括:物联网智能家电设备4、路由器、服务器3,例如厂家服务器,家电设备4通过路由器与服务器3进行交互。
家电设备4包括:系统内核单元,即传统家电设备底层操作系统内核;运行环境,即传统家电设备程序运行环境;应用程序,即传统家电设备应用程序;安全内核单元2,即运行于CPU最高权限级别的内核。可选地,安全内核单元,被配置为通过路由器与服务器3进行交互,上传家电设备系统内核信息、运行环境和应用程序信息到服务器进行入侵检测,接收服务器的检测结果、安全策略、漏洞补丁信息等,并将获得的补丁安装到家电设备。可选地,安全内核单元包括:特征采集模块,被配置为采集特征信息;补丁安装模块,被配置为将补丁信息安装到家电设备。
服务器3包括:入侵检测模块、补丁下发模块等安全类模块。入侵检测模块,用于对家电设备上传的信息进行入侵检测;补丁下发模块,用于下发补丁到家电设备的安全内核单元。
实际应用中,智能家电设备被设计为双系统内核,即系统内核单元和安全内核单元,安全内核单元被配置为与厂家服务器进行通信,上传采集到的系统内核信息、运行环境和应用程序信息到厂家服务器,触发厂家服务器对家电设备上传的信息进行入侵检测,如发现家电设备被入侵存在漏洞,进而根据该漏洞获得对应的补丁,然后厂家服务器下发该补丁到家电设备,家电设备通过安全内核单元接收,并通过安全内核单元将该补丁进行安装家电设备,从而能够修复家电设备的漏洞,完成家电设备的缺陷和安全修复。
采用本公开实施例提供的用于漏洞修复的装置,能够通过结合家电设备的特点,通过家电设备的安全内核单元与厂家安全服务器通信,使厂家服务器可以及时分析用户家电设备安全形势,当家电设备被入侵存在漏洞时下发相应补丁信息到家电设备,最终通过安全内核单元完成家电设备整体的缺陷和安全修复工作,为用户家电安全保驾护航,同时为家电设备的生产厂家后续发展针对物联网家电设备安全趋势分析等提供了第一手数据来源。
结合图2所示,本公开实施例提供一种用于漏洞修复的方法,包括:
S101,获取家电设备的特征信息;
S102,发送特征信息到服务器,并触发服务器根据特征信息发出补丁;
S103,获取服务器发出的补丁;
S104,根据补丁进行漏洞修复。
采用本公开实施例提供的用于漏洞修复的方法,通过将家电设备的特征信息发送到服务器,并通过获取服务器根据特征信息下发的补丁,对漏洞进行修复,实现了对家电设备的漏洞进行修护的功能,为家电设备的安全提供了保障。
可选地,触发服务器根据特征信息发出补丁,包括:触发服务器进行入侵检测;在家电设备被入侵时,确定与特征信息对应的漏洞,并根据漏洞发出对应的补丁。
可选地,触发服务器进行入侵检测,包括:触发服务器根据特征信息进行入侵检测。
可选地,特征信息包括以下之中的一种或一种以上:系统内核信息、运行环境和应用程序信息。
在实际应用中,如图3所示,本公开实施例提供一种用于漏洞修复的方法时序图,包括:
S201,对家电设备内的安全内核单元进行激活;
S202,对安全内核内单元的特征采集模块和其他安全工具进行激活;
S203,采集系统内核信息、运行环境和应用程序信息等特征信息;
S204,将采集到的特征信息发送到服务器;
S205,服务器根据特征信息进行入侵检测,并对其他安全工具进行运算分析;
S206,检索漏洞对应的补丁信息;
S207,将补丁信息下发到家电设备;
S208,根据下发的补丁信息,安全内核单元执行安装补丁,以修复系统内核单元、运行环境或应用程序的漏洞;
S209,反馈补丁安装结果给服务器。
本公开实施例提出双系统内核,即操作系统内核和安全内核,与双运行环境的方法,通过操作系统内核以外的安全内核或常规运行环境以外的安全运行环境来实现与厂家安全服务器的交互,为厂家及时获取家电设备被入侵情况、漏洞补丁下发等,实现了家电设备的安全维护。
结合图4所示,本公开实施例提供一种用于漏洞修复的装置,包括处理器(processor)100和存储有程序指令的存储器(memory)101。可选地,该装置还可以包括通信接口(Communication Interface)102和总线103。其中,处理器100、通信接口102、存储器101可以通过总线103完成相互间的通信。通信接口102可以用于信息传输。处理器100可以调用存储器101中的逻辑指令,以执行上述实施例的用于漏洞修复的方法。
此外,上述的存储器101中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。
存储器101作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序,如本公开实施例中的方法对应的程序指令/模块。处理器100通过运行存储在存储器101中的程序指令/模块,从而执行功能应用以及数据处理,即实现上述实施例中用于漏洞修复的方法。
存储器101可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端设备的使用所创建的数据等。此外,存储器101可以包括高速随机存取存储器,还可以包括非易失性存储器。
采用本公开实施例提供的用于漏洞修复的装置,能够通过在智能家电中建立双系统内核的方式,由安全内核与厂家的服务器通信,便于获取厂家服务器下发的补丁到家电设备,并通过系统内核安装补丁,实现了对家电设备进行安全维护的功能,为家电设备的安全提供了保障
本公开实施例提供了一种家电设备,包含上述的用于漏洞修复的装置。该家电设备能够通过在智能家电中建立双系统内核的方式,由安全内核与厂家的服务器通信,便于获取厂家服务器下发的补丁到家电设备,并通过系统内核安装补丁,实现了对家电设备进行安全维护的功能,为家电设备的安全提供了保障。
本公开实施例提供了一种计算机可读存储介质,存储有计算机可执行指令,计算机可执行指令设置为执行上述用于漏洞修复的方法。
本公开实施例提供了一种计算机程序产品,计算机程序产品包括存储在计算机可读存储介质上的计算机程序,计算机程序包括程序指令,当程序指令被计算机执行时,使计算机执行上述用于漏洞修复的方法。
上述的计算机可读存储介质可以是暂态计算机可读存储介质,也可以是非暂态计算机可读存储介质。
本公开实施例的技术方案可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括一个或多个指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开实施例所述方法的全部或部分步骤。而前述的存储介质可以是非暂态存储介质,包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等多种可以存储程序代码的介质,也可以是暂态存储介质。
以上描述和附图充分地示出了本公开的实施例,以使本领域的技术人员能够实践它们。其他实施例可以包括结构的、逻辑的、电气的、过程的以及其他的改变。实施例仅代表可能的变化。除非明确要求,否则单独的部件和功能是可选的,并且操作的顺序可以变化。一些实施例的部分和特征可以被包括在或替换其他实施例的部分和特征。而且,本申请中使用的用词仅用于描述实施例并且不用于限制权利要求。如在实施例以及权利要求的描述中使用的,除非上下文清楚地表明,否则单数形式的“一个”(a)、“一个”(an)和“所述”(the)旨在同样包括复数形式。类似地,如在本申请中所使用的术语“和/或”是指包含一个或一个以上相关联的列出的任何以及所有可能的组合。另外,当用于本申请中时,术语“包括”(comprise)及其变型“包括”(comprises)和/或包括(comprising)等指陈述的特征、整体、步骤、操作、元素,和/或组件的存在,但不排除一个或一个以上其它特征、整体、步骤、操作、元素、组件和/或这些的分组的存在或添加。在没有更多限制的情况下,由语句“包括一个…”限定的要素,并不排除在包括所述要素的过程、方法或者设备中还存在另外的相同要素。本文中,每个实施例重点说明的可以是与其他实施例的不同之处,各个实施例之间相同相似部分可以互相参见。对于实施例公开的方法、产品等而言,如果其与实施例公开的方法部分相对应,那么相关之处可以参见方法部分的描述。
本领域技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,可以取决于技术方案的特定应用和设计约束条件。所述技术人员可以对每个特定的应用来使用不同方法以实现所描述的功能,但是这种实现不应认为超出本公开实施例的范围。所述技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本文所披露的实施例中,所揭露的方法、产品(包括但不限于装置、设备等),可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,可以仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例。另外,在本公开实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
附图中的流程图和框图显示了根据本公开实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。在附图中的流程图和框图所对应的描述中,不同的方框所对应的操作或步骤也可以以不同于描述中所披露的顺序发生,有时不同的操作或步骤之间不存在特定的顺序。例如,两个连续的操作或步骤实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
Claims (10)
1.一种用于漏洞修复的装置,其特征在于,包括:
系统内核单元,被配置为管理系统的运行环境和应用程序;
安全内核单元,被配置为接收服务器发送的补丁,并通过所述系统内核单元在所述系统安装所述补丁。
2.根据权利要求1所述的装置,其特征在于,所述安全内核单元还被配置为:
通过所述系统内核单元获取所述系统的系统内核信息、运行环境和应用程序信息;
将所述系统的系统内核信息、运行环境和应用程序信息发送给所述服务器,触发所述服务器发送所述补丁。
3.根据权利要求1所述的装置,其特征在于,所述安全内核单元还被配置为:
反馈补丁安装结果给所述服务器。
4.根据权利要求1至3任一项所述的装置,其特征在于,所述安全内核单元运行于中央处理器CPU的ring0特权级。
5.一种用于漏洞修复的方法,其特征在于,包括:
获取家电设备的特征信息;
发送所述特征信息到服务器,并触发所述服务器根据所述特征信息发出补丁;
获取所述服务器发出的补丁;
根据所述补丁进行漏洞修复。
6.根据权利要求5所述的方法,其特征在于,触发所述服务器根据所述特征信息发出补丁,包括:
触发所述服务器进行入侵检测;
在所述家电设备被入侵时,确定与所述特征信息对应的漏洞,并根据所述漏洞发出对应的补丁。
7.根据权利要求6所述的方法,其特征在于,触发所述服务器进行入侵检测,包括:
触发所述服务器根据所述特征信息进行入侵检测。
8.根据权利要求5至7任一项所述的方法,其特征在于,所述特征信息包括以下之中的一种或一种以上:
系统内核信息、运行环境和应用程序信息。
9.一种用于漏洞修复的装置,包括处理器和存储有程序指令的存储器,其特征在于,所述处理器被配置为在执行所述程序指令时,执行如权利要求5至8任一项所述的用于漏洞修复的方法。
10.一种家电设备,其特征在于,包括如权利要求9所述的用于漏洞修复的装置。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201911411575.1A CN111159718B (zh) | 2019-12-31 | 2019-12-31 | 用于漏洞修复的方法及装置、家电设备 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201911411575.1A CN111159718B (zh) | 2019-12-31 | 2019-12-31 | 用于漏洞修复的方法及装置、家电设备 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN111159718A true CN111159718A (zh) | 2020-05-15 |
| CN111159718B CN111159718B (zh) | 2022-10-28 |
Family
ID=70560249
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201911411575.1A Active CN111159718B (zh) | 2019-12-31 | 2019-12-31 | 用于漏洞修复的方法及装置、家电设备 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN111159718B (zh) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN112182573A (zh) * | 2020-09-10 | 2021-01-05 | 青岛海尔科技有限公司 | 用于入侵检测的方法及装置、设备 |
| CN112182574A (zh) * | 2020-09-10 | 2021-01-05 | 青岛海尔科技有限公司 | 用于入侵检测的方法及装置、服务器 |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101167296A (zh) * | 2005-04-22 | 2008-04-23 | 微软公司 | 受保护计算环境的可更新和可个性化元件 |
| CN106603487A (zh) * | 2016-11-04 | 2017-04-26 | 中软信息系统工程有限公司 | 一种基于cpu时空隔离机制对tls协议处理进行安全改进的方法 |
| CN107437029A (zh) * | 2017-08-23 | 2017-12-05 | 北京奇虎科技有限公司 | 漏洞修复方法、漏洞修复装置及服务器 |
| CN110099041A (zh) * | 2018-12-13 | 2019-08-06 | 成都亚信网络安全产业技术研究院有限公司 | 一种物联网防护方法及设备、系统 |
-
2019
- 2019-12-31 CN CN201911411575.1A patent/CN111159718B/zh active Active
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101167296A (zh) * | 2005-04-22 | 2008-04-23 | 微软公司 | 受保护计算环境的可更新和可个性化元件 |
| CN106603487A (zh) * | 2016-11-04 | 2017-04-26 | 中软信息系统工程有限公司 | 一种基于cpu时空隔离机制对tls协议处理进行安全改进的方法 |
| CN107437029A (zh) * | 2017-08-23 | 2017-12-05 | 北京奇虎科技有限公司 | 漏洞修复方法、漏洞修复装置及服务器 |
| CN110099041A (zh) * | 2018-12-13 | 2019-08-06 | 成都亚信网络安全产业技术研究院有限公司 | 一种物联网防护方法及设备、系统 |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN112182573A (zh) * | 2020-09-10 | 2021-01-05 | 青岛海尔科技有限公司 | 用于入侵检测的方法及装置、设备 |
| CN112182574A (zh) * | 2020-09-10 | 2021-01-05 | 青岛海尔科技有限公司 | 用于入侵检测的方法及装置、服务器 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN111159718B (zh) | 2022-10-28 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Costin et al. | A {Large-scale} analysis of the security of embedded firmwares | |
| Ding et al. | DeepPower: Non-intrusive and deep learning-based detection of IoT malware using power side channels | |
| US12224992B2 (en) | AI-driven defensive cybersecurity strategy analysis and recommendation system | |
| CN111695156A (zh) | 业务平台的访问方法、装置、设备及存储介质 | |
| CN106326738A (zh) | 计算机安全体系架构及相关的计算方法 | |
| Lemaire et al. | A SysML extension for security analysis of industrial control systems | |
| US20230362141A1 (en) | Network authentication toxicity assessment | |
| US11178208B2 (en) | Automatic initialization process for standalone e-discovery machine | |
| Rodofile et al. | Process control cyber-attacks and labelled datasets on S7Comm critical infrastructure | |
| CN105550627A (zh) | 指纹校验方法及装置 | |
| CN105718793A (zh) | 基于修改沙箱环境防止恶意代码识别沙箱的方法及系统 | |
| CN101561855B (zh) | 一种计算机对usb设备进行访问的控制方法和系统 | |
| CN107908958A (zh) | SELinux安全标识符防篡改检测方法及系统 | |
| CN111159718A (zh) | 用于漏洞修复的方法及装置、家电设备 | |
| CN104573530A (zh) | 一种服务器安全加固系统 | |
| CN108460259A (zh) | 一种信息处理方法、装置及终端 | |
| CN104376240A (zh) | 一种信息处理的方法及一种电子设备 | |
| EP3563548B1 (en) | Historic data breach detection | |
| CN106992859A (zh) | 一种堡垒机私钥管理方法及装置 | |
| Masood et al. | SWAM: Stuxnet worm analysis in metasploit | |
| CN106709335B (zh) | 漏洞检测方法和装置 | |
| WO2014117595A1 (en) | Method and device for determining propagation relationship of trojan horse files | |
| CN111274585B (zh) | 一种Web应用越权漏洞检测方法、装置、设备和介质 | |
| JP6258189B2 (ja) | 特定装置、特定方法および特定プログラム | |
| US10803155B2 (en) | Method and system for preventing unauthorized computer processing |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant |