著录项信息
专利名称 | 一种数据防篡改的方法及装置 |
申请号 | CN201110430654.4 | 申请日期 | 2011-12-20 |
法律状态 | 暂无 | 申报国家 | 中国 |
公开/公告日 | 2012-07-18 | 公开/公告号 | CN102592076A |
优先权 | 暂无 | 优先权号 | 暂无 |
主分类号 | G06F21/64 | IPC分类号 | G;0;6;F;2;1;/;6;4查看分类表>
|
申请人 | 北京神州绿盟信息安全科技股份有限公司 | 申请人地址 | 四川省成都市高新区仁和街39号6幢2层1号
变更
专利地址、主体等相关变化,请及时变更,防止失效 |
权利人 | 神州绿盟成都科技有限公司 | 当前权利人 | 神州绿盟成都科技有限公司 |
发明人 | 刘洋;宋洋;马刚伟 |
代理机构 | 北京同达信恒知识产权代理有限公司 | 代理人 | 郭红丽 |
摘要
本发明公开了一种数据防篡改的方法及装置,用以解决现有技术不能有效的保证数据的安全,降低了数据的安全性的问题。该方法linux操作系统内核接收第一应用程序发送的修改数据的修改请求,并确定第一应用程序所要修改的数据,根据预先保存的安全策略,判断第一应用程序对该数据的修改操作是否合法,若合法,则进行该修改操作对应的系统调用,以实现该修改操作,否则拒绝该修改操作。由于本发明实施例中linux操作系统内核在进行相应的系统调用之前,根据保存的安全策略判断修改操作是否合法,从而实现了在内核级别的驱动层对数据进行保护,相比于现有技术在应用层对数据进行保护的方法,可以有效的保证数据的安全,提高了数据的安全性。
1.一种数据防篡改的方法,其特征在于,包括:
linux操作系统内核接收第一应用程序发送的修改数据的修改请求;并
根据所述修改请求,确定所述第一应用程序所要修改的数据;
所述linux操作系统内核根据预先保存的安全策略,判断所述第一应用程序对确定的所述数据的修改操作是否为合法操作,所述安全策略具体包括:受保护数据的存储路径、受保护数据的数据类型、可信任的应用程序的标识信息;以及
当判断为合法操作时,所述linux操作系统内核进行所述修改操作对应的系统调用,以实现所述第一应用程序对所述数据的修改操作;
否则,拒绝所述第一应用程序对所述数据的修改操作;
其中,所述linux操作系统内核根据预先保存的安全策略,判断所述第一应用程序对确定的所述数据的修改操作是否为合法操作,具体包括:当所述linux操作系统内核判断所述数据为所述安全策略中包含的受保护数据的存储路径下的数据,且,判断所述数据的数据类型为所述安全策略中包含的受保护数据的数据类型,且,判断所述第一应用程序的标识信息为所述安全策略中包含的可信任的应用程序的标识信息时,判断所述第一应用程序对确定的所述数据的修改操作为合法操作;以及当所述linux操作系统内核判断所述数据不是所述安全策略中包含的受保护数据的存储路径下的数据,或者,判断所述数据的数据类型不是所述安全策略中包含的受保护数据的数据类型时,判断所述第一应用程序对确定的所述数据的修改操作为合法操作;以及当所述linux操作系统内核判断所述数据为所述安全策略中包含的受保护数据的存储路径下的数据,且,判断所述数据的数据类型为所述安全策略中包含的受保护数据的数据类型,且,判断所述第一应用程序的标识信息不是所述安全策略中包含的可信任的应用程序的标识信息时,判断所述第一应用程序对确定的所述数据的修改操作为非法操作。
2.如权利要求1所述的方法,其特征在于,linux操作系统内核接收第一应用程序发送的修改数据的修改请求之前,所述方法还包括:
所述linux操作系统内核对修改操作对应的每个系统调用进行hook操作,使所述linux操作系统内核在根据接收到的第一应用程序发送的修改数据的修改请求,进行相应的系统调用之前,先进行根据所述修改请求,确定所述第一应用程序所要修改的数据,并根据预先保存的安全策略,判断所述第一应用程序对确定的所述数据的修改操作是否为合法操作的步骤。
3.如权利要求1所述的方法,其特征在于,所述linux操作系统内核保存安全策略,具体包括:
所述linux操作系统内核接收第二应用程序通过netlink方式下发的安全策略并保存。
4.如权利要求1所述的方法,其特征在于,当所述linux操作系统内核判断所述数据为所述安全策略中包含的受保护数据的存储路径下的数据,且,判断所述数据的数据类型为所述安全策略中包含的受保护数据的数据类型,且,判断所述第一应用程序的标识信息为所述安全策略中包含的可信任的应用程序的标识信息时,所述linux操作系统内核进行所述修改操作对应的系统调用之后,所述方法还包括:
产生告警信息,并将产生的所述告警信息通过netlink方式返回第二应用程序。
5.一种数据防篡改的装置,其特征在于,包括:
接收模块,用于接收第一应用程序发送的修改数据的修改请求;
确定模块,用于根据所述修改请求,确定所述第一应用程序所要修改的数据;
判断模块,用于根据预先保存的安全策略,判断所述第一应用程序对确定的所述数据的修改操作是否为合法操作,所述安全策略具体包括:受保护数据的存储路径、受保护数据的数据类型、可信任的应用程序的标识信息;
处理模块,用于当判断为合法操作时,进行所述修改操作对应的系统调用,以实现所述第一应用程序对所述数据的修改操作,否则,拒绝所述第一应用程序对所述数据的修改操作;
其中,所述判断模块具体用于,当判断所述数据为所述安全策略中包含的受保护数据的存储路径下的数据,且,判断所述数据的数据类型为所述安全策略中包含的受保护数据的数据类型,且,判断所述第一应用程序的标识信息为所述安全策略中包含的可信任的应用程序的标识信息时,判断所述第一应用程序对确定的所述数据的修改操作为合法操作;
当判断所述数据不是所述安全策略中包含的受保护数据的存储路径下的数据,或者,判断所述数据的数据类型不是所述安全策略中包含的受保护数据的数据类型时,判断所述第一应用程序对确定的所述数据的修改操作为合法操作;当判断所述数据为所述安全策略中包含的受保护数据的存储路径下的数据,且,判断所述数据的数据类型为所述安全策略中包含的受保护数据的数据类型,且,判断所述第一应用程序的标识信息不是所述安全策略中包含的可信任的应用程序的标识信息时,判断所述第一应用程序对确定的所述数据的修改操作为非法操作;其中,所述安全策略中包括:受保护数据的存储路径、受保护数据的数据类型、可信任的应用程序的标识信息。
6.如权利要求5所述的装置,其特征在于,所述装置还包括:
插入模块,用于对修改操作对应的每个系统调用进行hook操作,使所述处理模块在根据接收到的第一应用程序发送的修改数据的修改请求,进行相应的系统调用之前,确定模块根据所述修改请求,确定所述第一应用程序所要修改的数据,并且判断模块根据预先保存的安全策略,判断所述第一应用程序对确定的所述数据的修改操作是否为合法操作。
7.如权利要求5所述的装置,其特征在于,所述判断模块具体用于,接收第二应用程序通过netlink方式下发的安全策略并保存。
8.如权利要求5所述的装置,其特征在于,所述装置还包括:
告警模块,用于当所述判断模块判断所述数据为所述安全策略中包含的受保护数据的存储路径下的数据,且,判断所述数据的数据类型为所述安全策略中包含的受保护数据的数据类型,且,判断所述第一应用程序的标识信息为所述安全策略中包含的可信任的应用程序的标识信息时,所述处理模块进行所述修改操作对应的系统调用之后,产生告警信息,并将产生的告警信息通过netlink方式返回第二应用程序。
一种数据防篡改的方法及装置\n技术领域\n[0001] 本发明涉及通信技术领域,尤其涉及一种数据防篡改的方法及装置。\n背景技术\n[0002] 随着网络技术的不断发展,在网络上提供各种网页内容信息服务的WEB服务器变得越来越普及。针对WEB服务器的各类攻击也越来越多,由于WEB服务器本身的系统漏洞或者网络管理员的错误设定等,黑客们可以未经授权的将WEB服务器中的数据修改成包含恶意信息的内容,如木马或挂马,给WEB服务器的所有者和用户带来损失。\n[0003] 在现有技术中,一般通过对用户设置权限的方法来防止WEB服务器中的数据被非法篡改。具体的,先对每个用户设置相应的权限,然后指定某些需要保护的数据,对于这些指定的数据,只有具有较高权限的用户才能够对其进行读写操作,其他用户则不能对起进行读写操作,以达到保护这些数据的目的。\n[0004] 然而,这种通过设置权限实现防止数据被非法篡改的方法,权限的设置是在WEB服务器的应用程序中设置的,也即现有技术是在WEB服务器的应用层对数据进行保护,而应用层的保护很容易被突破。例如,对每个用户设置的权限可以通过具有更高权限的用户进行修改,将每个用户设置的权限均更改为可以对指定的数据进行读写操作,这样每个用户都可以篡改这些数据。因此,现有技术中防止数据被非法篡改的方法并不能有效的保证数据的安全,降低了数据的安全性。\n发明内容\n[0005] 本发明实施例提供一种数据防篡改的方法及装置,用以解决现有技术不能有效的保证数据的安全,降低了数据的安全性的问题。\n[0006] 本发明实施例提供的一种数据防篡改的方法,包括:\n[0007] linux操作系统内核接收第一应用程序发送的修改数据的修改请求;并[0008] 根据所述修改请求,确定所述第一应用程序所要修改的数据;\n[0009] 所述linux操作系统内核根据预先保存的安全策略,判断所述第一应用程序对确定的所述数据的修改操作是否为合法操作;以及\n[0010] 当判断为合法操作时,所述linux操作系统内核进行所述修改操作对应的系统调用,以实现所述第一应用程序对所述数据的修改操作;\n[0011] 否则,拒绝所述第一应用程序对所述数据的修改操作。\n[0012] 本发明实施例提供的一种数据防篡改的装置,包括:\n[0013] 接收模块,用于接收第一应用程序发送的修改数据的修改请求;\n[0014] 确定模块,用于根据所述修改请求,确定所述第一应用程序所要修改的数据;\n[0015] 判断模块,用于根据预先保存的安全策略,判断所述第一应用程序对确定的所述数据的修改操作是否为合法操作;\n[0016] 处理模块,用于当判断为合法操作时,进行所述修改操作对应的系统调用,以实现所述第一应用程序对所述数据的修改操作,否则,拒绝所述第一应用程序对所述数据的修改操作。\n[0017] 本发明实施例提供一种数据防篡改的方法及装置,该方法linux操作系统内核接收第一应用程序发送的修改数据的修改请求,并确定第一应用程序所要修改的数据,根据预先保存的安全策略,判断第一应用程序对该数据的修改操作是否合法,若合法,则进行该修改操作对应的系统调用,以实现该修改操作,否则拒绝该修改操作。由于本发明实施例中linux操作系统内核在进行相应的系统调用之前,根据保存的安全策略判断修改操作是否合法,从而实现了在内核级别的驱动层对数据进行保护,相比于现有技术在应用层对数据进行保护的方法,可以有效的保证数据的安全,提高了数据的安全性。\n附图说明\n[0018] 图1为本发明实施例提供的数据防篡改的过程;\n[0019] 图2为本发明实施例提供的数据防篡改的详细过程;\n[0020] 图3为本发明实施例提供的数据防篡改的装置结构示意图。\n具体实施方式\n[0021] 在实际应用中,应用程序对数据进行的修改操作大多是由linux操作系统内核进行相应的系统调用完成的。其中,linux操作系统内核位于驱动层,而应用程序位于应用层,系统调用是指应用程序向linux操作系统内核请求需要运行的服务。也即,应用层对数据的修改是由驱动层进行相应的系统调用完成的。由于在应用层对数据的保护很容易被突破,因此,只要突破了在应用层对数据的保护,应用层就可以直接指示驱动层进行相应的系统调用,以完成对数据的修改。\n[0022] 但是,linux操作系统内核所在的驱动层却很难被突破,因此本发明实施例中摒弃了现有技术中在应用层对数据进行保护的方法,而在内核级别的驱动层对数据进行保护,在linux操作系统内核进行系统调用之前,先判断对数据的修改操作是否为合法操作,如果合法,则进行相应的系统调用,完成对数据的修改操作,如果不合法,则拒绝进行系统调用,也即拒绝该修改操作。采用该方法即使应用层被突破,但是当应用层请求驱动层进行一个系统调用时,若驱动层判断该操作不合法,仍然能够拒绝对数据的非法篡改,相比于现有技术中只停留在应用层对数据进行保护的方法,本发明实施例提供的数据防篡改方法可以更加有效的保证数据的安全,提高了数据的安全性。\n[0023] 下面结合说明书附图,对本发明实施例进行详细描述。\n[0024] 图1为本发明实施例提供的数据防篡改的过程,具体包括以下步骤:\n[0025] S101:linux操作系统内核接收第一应用程序发送的修改数据的修改请求。\n[0026] 在本发明实施例中,用户通过该第一应用程序对数据进行修改,该第一应用程序则向linux操作系统内核发送修改数据的修改请求,请求linux操作系统内核进行相应的系统调用,以完成修改操作。其中,该第一应用程序即为位于应用层的应用程序。\n[0027] S102:根据该修改请求,确定第一应用程序所要修改的数据。\n[0028] linux操作系统内核在接收到修改请求后,并不马上进行相应的系统调用,而是先根据该修改请求,确定第一应用程序所要修改的数据。其中,该修改请求中携带第一应用程序所要修改的数据的标识、存储路径以及数据类型,linux操作系统内核可以据此确定第一应用程序所要修改的数据。\n[0029] S103:linux操作系统内核根据预先保存的安全策略,判断第一应用程序对确定的该数据的修改操作是否为合法操作,若是,则进行步骤S104,否则进行步骤S105。\n[0030] 在本发明实施例中,linux操作系统接收到修改请求后,并不马上进行相应的系统调用,而是先根据上述步骤S102和S103判断对该数据进行的修改操作是否为合法操作,若是合法操作则允许修改,否则拒绝修改,也即在内核级别的驱动层中实现对数据的保护。其中,安全策略可以根据需要进行具体设定,并预先保存在linux操作系统内核中。\n[0031] S104:linux操作系统内核进行该修改操作对应的系统调用,以实现第一应用程序对该数据的修改操作。\n[0032] 当判断该修改操作为合法操作时,则执行正常的流程,进行相应的系统调用,完成对该数据的修改操作。\n[0033] S105:拒绝第一应用程序对该数据的修改操作。\n[0034] 当判断该修改操作为非法操作时,则不进行系统调用,拒绝该修改操作。\n[0035] 在上述过程中,linux操作系统内核接收第一应用程序发送的修改数据的修改请求,并确定第一应用程序所要修改的数据,根据预先保存的安全策略,判断第一应用程序对该数据的修改操作是否合法,若合法,则进行该修改操作对应的系统调用,以实现该修改操作,否则拒绝该修改操作。由于本发明实施例中linux操作系统内核在进行相应的系统调用之前,根据保存的安全策略判断修改操作是否合法,从而实现了在内核级别的驱动层对数据进行保护,由于要进入linux操作系统内核,并对其保存的安全策略进行修改需要很高的权限,而且,进入位于驱动层的linux操作系统内核并修改安全策略还需要攻击者对linux操作系统内核非常熟悉,因此,linux操作系统的驱动层很难被突破,即使应用层被突破,驱动层仍然可以有效的保护数据,进而相比于现有技术只停留在应用层对数据进行保护的方法,可以有效的保证数据的安全,提高了数据的安全性。\n[0036] 在上述图1所示的过程中,linux操作系统内核在接收到修改请求后,并不是马上进行系统调用,而是先进行步骤S102和S103的方法是通过hook的方法实现的。具体的,linux操作系统内核预先对修改操作对应的每个系统调用进行hook操作,使得linux操作系统内核在根据接收到的修改请求进行相应的系统调用之前,先进行步骤S102和S103的过程,也即先进行根据该修改请求,确定第一应用程序所要修改的数据,并根据预先保存的安全策略,判断第一应用程序对该数据的修改操作是否为合法操作的步骤。\n[0037] 由于现有的linux操作系统内核均是在接收到修改请求后马上进行相应的系统调用,而hook方法则可以使linux操作系统内核在进行系统调用之前,先进行特定步骤的处理,因此,通过上述对每个系统调用进行hook操作的方法,就可在现有的linux操作系统内核在进行系统调用之前,先执行步骤S102和S103,以判断修改操作是否合法,再根据判断结果进行相应处理。\n[0038] 在本发明实施例中,可以通过第二应用程序将设定的安全策略保存在linux操作系统内核中,也即通过应用层将安全策略写入驱动层。其中,第二应用程序也是位于应用层的应用程序,为了进一步保证数据的安全性,该第二应用程序可以是预设的可信任的应用程序。并且,由于netlink方式可以实现应用层和驱动层的全双工即时通信,采用netlink方式将安全策略写入驱动层可以提高写入安全策略的效率,因此,本发明实施例中linux操作系统内核保存安全策略的方法具体为:linux操作系统内核接收第二应用程序通过netlink方式下发的安全策略并保存。当然,第二应用程序还可以采用其他方式向linux操作系统内核下发安全策略。\n[0039] 在本发明实施例中,设置的安全策略中具体可以包括:受保护数据的存储路径、受保护数据的数据类型、可信任的应用程序的标识信息等,当然也可以只包括其中的一种或几种,其中,安全策略中包含的内容越多,数据的安全性也就越高。采用上述方法,则可以对需要保护的数据进行批量的设定,例如设定某路径下的html类型、txt类型、jsp类型、jpeg类型的数据为受保护的数据,并可以设定一个或几个可信任的应用程序,可信任的应用程序的标识信息可以为应用程序的名称,为了避免非法应用程序采用相同的名称对受保护的数据进行篡改,可信任的应用程序的标识信息还可以为应用程序的路径信息。\n[0040] 如果第一应用程序要修改的数据为指定路径下的指定类型的数据,那么只有当第一应用程序为指定的可信任的应用程序时,才可以对该数据进行修改,否则拒绝修改。如果第一应用程序要修改的数据不是指定路径下的数据,或者不是指定类型的数据,也即第一应用程序要修改的数据不是指定的受保护的数据,那么无论第一应用程序是否为指定的可信任的应用程序,均可以对该数据进行修改。\n[0041] 以安全策略中包括受保护数据的存储路径、受保护数据的数据类型、可信任的应用程序的标识信息为例进行说明。当linux操作系统内核判断第一应用程序所要修改的数据为该安全策略中包含的受保护数据的存储路径下的数据,且,判断该数据的数据类型为安全策略中包含的受保护数据的数据类型,且,判断第一应用程序的标识信息为安全策略中包含的可信任的应用程序的标识信息时,判断第一应用程序对该数据的修改操作为合法操作。当linux操作系统内核判断该数据不是安全策略中包含的受保护数据的存储路径下的数据,或者,判断该数据的数据类型不是安全策略中包含的受保护数据的数据类型时,判断第一应用程序对该数据的修改操作为合法操作。当linux操作系统内核判断该数据为安全策略中包含的受保护数据的存储路径下的数据,且,判断该数据的数据类型为安全策略中包含的受保护数据的数据类型,且,判断第一应用程序的标识信息不是安全策略中包含的可信任的应用程序的标识信息时,判断第一应用程序对该数据的修改操作为非法操作。\n[0042] 另外,为了进一步保证数据的安全性,还可以根据需要,在安全策略中针对每个受保护数据,具体的设置允许或拒绝对该受保护数据所进行的操作类型,例如拒绝对该受保护数据进行写操作、修改操作、重命名操作,允许对该受保护数据进行读操作等等,可以更细粒度的保护每个受保护数据。\n[0043] 其中,为了避免linux操作系统内核中保存的安全策略被篡改,该安全策略本身也要作为受保护数据而受到保护,以进一步提高数据的安全性。\n[0044] 在上述过程中,为了提示安全策略中指定的受保护数据已被修改,以进一步提高数据的安全性,当linux操作系统内核判断该数据为安全策略中包含的受保护数据的存储路径下的数据,且,判断该数据的数据类型为安全策略中包含的受保护数据的数据类型,且,判断第一应用程序的标识信息为安全策略中包含的可信任的应用程序的标识信息时,linux操作系统内核进行该修改操作对应的系统调用之后,还要产生告警信息,并将产生的告警信息通过netlink方式返回第二应用程序,以提示指定的受保护数据已经被修改。具体的,可以将产生的告警信息统一保存在第二应用程序的告警日志中,用来在因受保护数据被修改而出现问题时,管理员可以在告警日志中查询相应的告警信息,对出现的问题进行追踪并解决。\n[0045] 图2为本发明实施例提供的数据防篡改的详细过程,具体包括以下步骤:\n[0046] S201:linux操作系统内核接收第二应用程序通过netlink方式下发的安全策略并保存,并对修改操作对应的每个系统调用进行hook操作。\n[0047] 其中,进行hook操作的目的是在linux操作系统内核进行系统调用之前,先进行修改操作是否合法的判断,根据判断结果进行相应处理。\n[0048] S202:linux操作系统内核接收第一应用程序发送的修改数据的修改请求。\n[0049] S203:根据修改请求,确定第一应用程序所要修改的数据。\n[0050] S204:判断该数据是否为安全策略中包含的受保护数据的存储路径下的数据,若是,则进行步骤S205,否则进行步骤S207。\n[0051] S205:判断该数据的数据类型是否为安全策略中包含的受保护数据的数据类型,若是,则进行步骤S206,否则进行步骤S207。\n[0052] S206:判断第一应用程序的标识信息是否为安全策略中包含的可信任的应用程序的标识信息,若是,则进行步骤S207,否则进行步骤S209。\n[0053] S207:进行该修改操作对应的系统调用,以实现第一应用程序对该数据的修改操作。\n[0054] S208:产生告警信息,并将产生的告警信息通过netlink方式返回第二应用程序。\n[0055] S209:不进行系统调用,拒绝第一应用程序对该数据的修改操作。\n[0056] 图3为本发明实施例提供的数据防篡改的装置结构示意图,具体包括:\n[0057] 接收模块301,用于接收第一应用程序发送的修改数据的修改请求;\n[0058] 确定模块302,用于根据所述修改请求,确定所述第一应用程序所要修改的数据;\n[0059] 判断模块303,用于根据预先保存的安全策略,判断所述第一应用程序对确定的所述数据的修改操作是否为合法操作;\n[0060] 处理模块304,用于当判断为合法操作时,进行所述修改操作对应的系统调用,以实现所述第一应用程序对所述数据的修改操作,否则,拒绝所述第一应用程序对所述数据的修改操作。\n[0061] 所述装置还包括:\n[0062] 插入模块305,用于对修改操作对应的每个系统调用进行hook操作,使所述处理模块304在根据接收到的第一应用程序发送的修改数据的修改请求,进行相应的系统调用之前,确定模块302根据所述修改请求,确定所述第一应用程序所要修改的数据,并且判断模块303根据预先保存的安全策略,判断所述第一应用程序对确定的所述数据的修改操作是否为合法操作。\n[0063] 所述判断模块303具体用于,接收第二应用程序通过netlink方式下发的安全策略并保存。\n[0064] 所述判断模块303具体用于,当判断所述数据为所述安全策略中包含的受保护数据的存储路径下的数据,且,判断所述数据的数据类型为所述安全策略中包含的受保护数据的数据类型,且,判断所述第一应用程序的标识信息为所述安全策略中包含的可信任的应用程序的标识信息时,判断所述第一应用程序对确定的所述数据的修改操作为合法操作;当判断所述数据不是所述安全策略中包含的受保护数据的存储路径下的数据,或者,判断所述数据的数据类型不是所述安全策略中包含的受保护数据的数据类型时,判断所述第一应用程序对确定的所述数据的修改操作为合法操作;当判断所述数据为所述安全策略中包含的受保护数据的存储路径下的数据,且,判断所述数据的数据类型为所述安全策略中包含的受保护数据的数据类型,且,判断所述第一应用程序的标识信息不是所述安全策略中包含的可信任的应用程序的标识信息时,判断所述第一应用程序对确定的所述数据的修改操作为非法操作;其中,所述安全策略中包括:受保护数据的存储路径、受保护数据的数据类型、可信任的应用程序的标识信息。\n[0065] 所述装置还包括:\n[0066] 告警模块306,用于当所述判断模块303判断所述数据为所述安全策略中包含的受保护数据的存储路径下的数据,且,判断所述数据的数据类型为所述安全策略中包含的受保护数据的数据类型,且,判断所述第一应用程序的标识信息为所述安全策略中包含的可信任的应用程序的标识信息时,所述处理模块304进行所述修改操作对应的系统调用之后,产生告警信息,并将产生的告警信息通过netlink方式返回第二应用程序。\n[0067] 具体的上述数据防篡改的装置可以位于linux操作系统内核中。\n[0068] 本发明实施例提供一种数据防篡改的方法及装置,该方法linux操作系统内核接收第一应用程序发送的修改数据的修改请求,并确定第一应用程序所要修改的数据,根据预先保存的安全策略,判断第一应用程序对该数据的修改操作是否合法,若合法,则进行该修改操作对应的系统调用,以实现该修改操作,否则拒绝该修改操作。由于本发明实施例中linux操作系统内核在进行相应的系统调用之前,根据保存的安全策略判断修改操作是否合法,从而实现了在内核级别的驱动层对数据进行保护,相比于现有技术在应用层对数据进行保护的方法,可以有效的保证数据的安全,提高了数据的安全性。\n[0069] 显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
法律信息
- 2020-04-07
专利权的转移
登记生效日: 2020.03.19
专利权人由北京神州绿盟信息安全科技股份有限公司变更为神州绿盟成都科技有限公司
地址由100089 北京市海淀区北洼路4号益泰大厦三层变更为610015 四川省成都市高新区仁和街39号6幢2层1号
- 2015-01-07
- 2012-09-19
实质审查的生效
IPC(主分类): G06F 21/00
专利申请号: 201110430654.4
申请日: 2011.12.20
- 2012-07-18
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有引用任何外部专利数据! |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |