CN101339596A - 一种对计算机软件***进行保护的方法和装置 - Google Patents
一种对计算机软件***进行保护的方法和装置 Download PDFInfo
- Publication number
- CN101339596A CN101339596A CNA2008101467059A CN200810146705A CN101339596A CN 101339596 A CN101339596 A CN 101339596A CN A2008101467059 A CNA2008101467059 A CN A2008101467059A CN 200810146705 A CN200810146705 A CN 200810146705A CN 101339596 A CN101339596 A CN 101339596A
- Authority
- CN
- China
- Prior art keywords
- key operation
- risk
- program
- value
- threshold value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种对计算机软件***进行保护的方法和装置。所述方法包括:预先为计算机软件***的各个关键操作赋予风险阈值;评估触发任一关键操作的程序是恶意程序的风险值,在该风险值达到所述关键操作的风险阈值时,询问用户是否允许该关键操作;如果收到用户允许所述关键操作的确认触发,则允许执行所述关键操作,反之,禁止执行所述关键操作。所述装置包括风险阈值存储模块、风险评估模块和用户提示模块。应用本发明实施例的方法或装置能够减小对计算机软件***进行保护给用户带来的干扰。
Description
技术领域
本发明涉及计算机安全技术领域,尤其涉及一种对计算机软件***进行保护的方法和装置。
背景技术
为了防止恶意程序入侵计算机软件***,需要对计算机软件***进行保护。其中,恶意程序是指,破坏计算机软件***的功能或架构或数据,导致所述软件***无法正常运行的程序;与恶意程序相对,正常程序不会破坏计算机软件***的功能或架构或数据。
目前,有一种根据计算机软件***的关键操作是否被触发来对所述***进行保护的方法。其中,***的关键操作是指,恶意程序在入侵计算机软件***时通常需要执行的操作,这些操作常常是对所述***的敏感位置的操作,例如,对计算机软件***注册表启动项的修改、对所述***中特定文件或特定进程的修改等,其中的敏感位置是指对所述***的功能或架构影响较大的软件模块,例如所述的注册表、特定文件和特定进程。
下面对现有这种根据计算机软件***的关键操作是否被触发来对所述***进行保护的方法进行详细介绍。
图1是现有技术中根据计算机软件***的关键操作是否被触发来对所述***进行保护的方法流程图,如图1所示,该方法包括:
步骤101,监测计算机软件***的关键操作是否被触发,若是,执行步骤102,否则继续监测。
步骤102,调用用户提示程序。
步骤103,用户提示程序询问用户是否允许被触发的关键操作,若是,执行步骤104,否则执行步骤105。
步骤104,执行所述关键操作,结束本流程。
步骤105,禁止执行所述关键操作,结束本流程。
图2是采用图1所示的方法对计算机软件***进行保护的示意图。
如图2所示,计算机软件***的关键操作模块内挂接有程序钩子(Hook点),当该关键操作模块内的关键操作被触发时,Hook点会在关键操作执行前,调用用户提示程序来弹出窗口询问用户是否允许该关键操作,如果用户提示程序接收到用户允许该关键操作的确认触发,则向Hook点返回允许进行所述关键操作的消息,反之,向Hook点返回禁止进行所述关键操作的消息。如果Hook点收到了允许进行所述关键操作的消息,则关键操作模块执行相应的关键操作,如果Hook点收到了禁止进行所述关键操作的消息,则关键操作模块禁止执行相应的关键操作,并从该Hook点返回。
由上述技术方案可见,目前根据计算机软件***的关键操作是否被触发来对所述***进行保护的方法中,只要关键操作被触发,则该关键操作所在模块内嵌入的Hook点就会调用用户提示程序,提示用户是否允许进行所述关键操作,而在实际应用中,所述关键操作并不一定都是由恶意程序触发的,经常是由正常程序触发的,这种只要关键操作被触发即提示用户的方法给用户带来的干扰较大。
发明内容
有鉴于此,本发明实施例的目的在于提供一种对计算机软件***进行保护的方法和装置,以减小对计算机软件***进行保护给用户带来的干扰。
为达到上述目的,本发明实施例的技术方案具体是这样实现的:
一种对计算机软件***进行保护的方法,该方法包括:
预先为计算机软件***的各个关键操作赋予风险阈值;
评估触发任一关键操作的程序是恶意程序的风险值,在该风险值达到所述关键操作的风险阈值时,询问用户是否允许该关键操作;
如果收到用户允许所述关键操作的确认触发,则允许执行所述关键操作,反之,禁止执行所述关键操作。
一种对计算机软件***进行保护的装置,该装置包括风险阈值存储模块、风险评估模块和用户提示模块;
所述风险阈值存储模块,用于存储预先为计算机软件***的各个操作赋予的风险阈值;
所述风险评估模块,评估触发所述关键操作的程序是恶意程序的风险值,从所述风险阈值存储模块获取所述关键操作的风险阈值,比较所述风险值和所述风险阈值,在该风险值达到所述关键操作的风险阈值时,向所述用户提示模块发送提示指示,收到用户提示模块发来的允许指示后,允许执行所述关键操作,收到用户提示模块发来的禁止指示后,禁止执行所述关键操作;
所述用户提示模块,用于接收来自所述风险评估模块的提示指示,询问用户是否允许所述提示指示对应的关键操作,在收到用户允许所述关键操作的确认触发时,向所述风险评估模块发送允许指示,在收到用户禁止所述关键操作的确认触发时,向所述风险评估模块发送禁止指示。
可见,在本发明实施例中,预先为计算机软件***的各个关键操作赋予风险阈值,评估触发所述关键操作的程序是恶意程序的风险值,在该风险值达到所述关键操作的风险阈值时,询问用户是否允许该关键操作,如果收到用户允许所述关键操作的确认触发,则允许执行所述关键操作,反之,禁止执行所述关键操作。由于在询问用户是否允许被触发的关键操作前,先评估触发所述关键操作的程序是恶意程序的风险值,只有在该风险值达到预先为所述关键操作赋予的风险阈值时,才询问用户是否允许该关键操作,因此,与现有技术中只要关键操作被触发即询问用户相比,减小了对计算机软件***进行保护给用户带来的干扰。
附图说明
图1是现有技术中根据计算机软件***的关键操作是否被触发来对所述***进行保护的方法流程图;
图2是采用图1所示的方法对计算机软件***进行保护的示意图;
图3是本发明实施例提供的对计算机软件***进行保护的方法的流程图;
图4是采用图3所示的方法对计算机软件***进行保护的示意图;
图5是本发明实施例提供的对计算机软件***进行保护的装置的第一结构图;
图6是本发明实施例提供的对计算机软件***进行保护的装置的第二结构图。
具体实施方式
本发明实施例中,预先为计算机软件***的各个关键操作赋予风险阈值,评估触发所述关键操作的程序是恶意程序的风险值,在该风险值达到所述关键操作的风险阈值时,询问用户是否允许该关键操作,如果收到用户允许所述关键操作的确认触发,则允许执行所述关键操作,反之,禁止执行所述关键操作。
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本发明进一步详细说明。
图3是本发明实施例提供的对计算机软件***进行保护的方法的流程图,如图3所示,该方法包括:
步骤301,预先为计算机软件***的各个关键操作赋予风险阈值。
本步骤中,可以为计算机软件***的不同的关键操作赋予不同的风险阈值,例如,为修改注册表的操作赋予一个较低的风险阈值,为特定进程赋予较高的风险阈值,其中,风险阈值越低,表明触发该关键操作的程序是恶意程序的概率越大。也可以为所述不同的关键操作赋予相同的风险阈值。
本步骤中的风险阈值可以是计算机软件***给定的,即在设计计算机软件***时给定所述风险阈值;所述风险阈值也可以是由人工设定的。
步骤302,监测计算机软件***的关键操作是否被触发,如果是,执行步骤303,否则,继续执行步骤302。
本步骤中,可以在计算机软件***的关键操作所在的模块内设置Hook点,如果要执行所述关键操作,则需要先触发Hook点,因此,如果Hook点被触发了,则表示该关键操作被触发。
步骤303,评估触发所述关键操作的程序是恶意程序的风险值。
本步骤中,可以判断触发所述关键操作的程序是否具有所述恶意程序区别于正常程序的特征,如果是,则根据所述特征评估该触发所述关键操作的程序的风险值,如果否,则表明该触发所述关键操作的程序的风险值为0,即该触发所述关键操作的程序不可能是恶意程序。
具体地,可以预先为能够触发所述关键操作的恶意程序区别于正常程序的每个特征赋予风险权值,当触发所述关键操作的程序具有所述恶意程序的特征时,根据所述特征的风险权值评估该触发所述关键操作的程序的风险值,例如,当触发所述关键操作的程序具有所述恶意程序的特征的数目为两个以上(包括两个),可以将所述特征的风险权值进行累加得到触发所述关键操作的程序的风险值。也可以采用其他的逻辑由所述特征的风险权值得到触发所述关键操作的程序的风险值,例如,当触发所述关键操作的程序同时具备某两个或两个以上特定的所述特征时,将所述某两个或两个以上特定的所述特征的风险权值进行累加后,再将累加结果乘以一个额外权值,采用这种逻辑是因为,当触发所述关键操作的程序同时具备某两个或两个以上特定的所述特征时,该程序是恶意程序的概率较大,因此需要再乘以一个额外权值。
下面举具体实例对风险值的评估方法进行说明。
恶意程序通常具有的特征有加壳、不打签名、没有版本信息、没有出品公司、文件属性为隐藏,预先为这些特征赋予权值,具体见表一:
特征 | 加壳 | 不打签名 | 无版本信息 | 无出品公司 | 文件属性为隐藏 |
风险权值 | a1 | a2 | a3 | a4 | a5 |
表一
假设某一关键操作的风险阈值为b,如果触发该关键操作的程序具有加壳、文件属性为隐藏这两个特征,当采用将所述特征的风险权值进行累加的逻辑得到该程序的风险值时,则该程序的风险值=a1+a5,当采用如果触发关键操作的程序同时具备两个或两个以上特定特征,将所述特定特征的风险权值进行累加后再将累加结果乘以一个额外权值的逻辑得到该程序的风险值时,如果所述特定特征中包括加壳和文件属性为隐藏,则该程序的风险值=(a1+a5)×A,其中,A为额外的权值,A的取值大于1。
步骤304,判断所述风险值是否达到所述关键操作的风险阈值,如果是,执行步骤305,否则返回步骤302。
仍以步骤303中的具体实例为例,如果a1+a5≥b,则表示该程序的风险值达到了所述关键操作的风险阈值。
步骤305,询问用户是否允许该关键操作,如果是,执行步骤306,否则,执行步骤307。
本步骤中,可以将触发所述关键操作的程序的风险值显示或输出给用户,以便用户了解所述程序的危险程度,进而做出是否允许该关键操作的确认触发。
步骤306,允许执行所述关键操作,结束本流程。
步骤307,禁止执行所述关键操作,结束本流程。
图4是采用图3所示的方法对计算机软件***进行保护的示意图。
如图4所示,计算机软件***的关键操作模块内挂接有Hook点,当该关键操作模块内的关键操作被触发时,Hook点会在关键操作执行前,调用风险评估程序来评估触发所述关键操作的程序的风险值,在该风险值达到预先为所述关键操作设定的风险阈值时,调用用户提示程序来弹出窗口询问用户是否允许该关键操作,如果所述风险值没有达到所述风险阈值,则不调用所述用户提示程序。其中,当根据恶意程序区别于正常程序的特征来评估触发所述关键操作的程序的风险值时,本领域技术人员在得知根据所述特征来评估所述风险值后,只要判断出触发关键操作的程序是否具备所述特征,然后根据一定的逻辑对该程序具有的特征的风险权值进行运算,即可得到该程序的风险值,而如何判断程序是否具有某一所述特征是本领域技术人员的公知常识。
所述用户提示程序被调用后,如果所述用户提示程序接收到用户允许该关键操作的确认触发,则向Hook点返回允许进行所述关键操作的消息,反之,向Hook点返回禁止进行所述关键操作的消息。如果Hook点收到了允许进行所述关键操作的消息,则关键操作模块执行相应的关键操作,如果Hook点收到了禁止进行所述关键操作的消息,则关键操作模块禁止执行相应的关键操作,并从该Hook点返回。
图5是本发明实施例提供的对计算机软件***进行保护的装置的第一结构图,如图5所示,该装置包括风险阈值存储模块501、风险评估模块502和用户提示模块503。
风险阈值存储模块501,用于存储预先为计算机软件***的各个操作赋予的风险阈值。
风险评估模块502,评估触发所述关键操作的程序是恶意程序的风险值,从风险阈值存储模块501获取所述关键操作的风险阈值,比较所述风险值和所述风险阈值,在该风险值达到所述关键操作的风险阈值时,向用户提示模块503发送提示指示,收到用户提示模块503发来的允许指示后,允许执行所述关键操作,收到用户提示模块503发来的禁止指示后,禁止执行所述关键操作。
用户提示模块503,用于接收来自风险评估模块502的提示指示,询问用户是否允许所述提示指示对应的关键操作,在收到用户允许所述关键操作的确认触发时,向风险评估模块502发送允许指示,在收到用户禁止所述关键操作的确认触发时,向风险评估模块502发送禁止指示。
图6是本发明实施例提供的对计算机软件***进行保护的装置的第二结构图。
如图6所示,该装置包括风险阈值存储模块601、风险评估模块602和用户提示模块603,其中的风险阈值存储模块601和用户提示模块603与图5中的风险阈值存储模块501和用户提示模块503分别对应相同。
风险评估模块602包括关键操作监测模块6021、风险判断模块6022和关键操作使能模块6023。
关键操作监测模块6021,用于监测关键操作是否被触发,在所述关键操作被触发时,向风险判断模块6022发送判断指示。
风险判断模块6022,用于根据所述判断指示评估触发所述关键操作的程序是恶意程序的风险值,从风险阈值存储模块601获取所述关键操作的风险阈值,比较所述风险值和所述风险阈值,在该风险值达到所述关键操作的风险阈值时,向用户提示模块603发送提示指示。
关键操作使能模块6023,用于收到用户提示模块603发来的允许指示后,允许执行所述关键操作,收到用户提示模块603发来的禁止指示后,禁止执行所述关键操作。
风险判断模块6022,还可以用于存储能够触发所述关键操作的恶意程序区别于正常程序的特征与风险权值的对应关系,根据所述对应关系和触发所述关键操作的程序具有的所述特征,评估触发所述关键操作的程序是恶意程序的风险值,从风险阈值存储模块601获取所述关键操作的风险阈值,比较所述风险值和所述风险阈值,在该风险值达到所述关键操作的风险阈值时,向用户提示模块603发送提示指示。
由上述技术方案可见,由于在关键操作被触发后、询问用户是否允许被触发的关键操作前,先评估触发所述关键操作的程序是恶意程序的风险值,由对计算机软件***进行保护的装置协助用户先做了一次可疑判断,只有在该风险值达到预先为所述关键操作赋予的风险阈值时,才询问用户是否允许该关键操作,与现有技术中只要关键操作被触发即询问用户相比,减小了对计算机软件***进行保护给用户带来的干扰。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (12)
1、一种对计算机软件***进行保护的方法,其特征在于,该方法包括:
预先为计算机软件***的各个关键操作赋予风险阈值;
评估触发任一关键操作的程序是恶意程序的风险值,在该风险值达到所述关键操作的风险阈值时,询问用户是否允许该关键操作;
如果收到用户允许所述关键操作的确认触发,则允许执行所述关键操作,反之,禁止执行所述关键操作。
2、如权利要求1所述的方法,其特征在于,评估触发所述关键操作的程序是恶意程序的风险值包括:
预先为能够触发所述关键操作的恶意程序区别于正常程序的各个特征赋予风险权值;
判断触发所述关键操作的程序是否具有所述特征,如果是,则根据所述特征的风险权值评估该触发所述关键操作的程序的风险值。
3、如权利要求2所述的方法,其特征在于,根据所述特征的风险权值评估该触发所述关键操作的程序的风险值包括:
如果触发所述关键操作的程序具有所述特征的数目为两个以上,则将该两个以上的特征的风险权值进行累加得到触发所述关键操作的程序的风险值。
4、如权利要求2所述的方法,其特征在于,根据所述特征的风险权值评估该触发所述关键操作的程序的风险值包括:
如果触发所述关键操作的程序具有两个或两个以上特定的所述特征,则将该两个或两个以上特定的所述特征的风险权值进行累加,将累加结果乘以额外权值,得到触发所述关键操作的程序的风险值。
5、如权利要求2所述的方法,其特征在于,能够触发所述关键操作的恶意程序区别于正常程序的特征包括:
加壳、不打签名、没有版本信息、没有出品公司、文件属性为隐藏。
6、如权利要求1所述的方法,其特征在于,所述预先为计算机软件***的各个关键操作赋予风险阈值包括:
预先为计算机软件***不同的关键操作赋予不同的风险阈值。
7、如权利要求1所述的方法,其特征在于,所述预先为计算机软件***的各个关键操作赋予风险阈值包括:
由计算机软件***给定各个关键操作的风险阈值,或者由人工设定所述风险阈值。
8、如权利要求1所述的方法,其特征在于,评估触发所述关键操作的程序是恶意程序的风险值之前,该方法进一步包括:
监测所述关键操作是否被触发。
9、如权利要求1所述的方法,其特征在于,所述询问用户是否允许该关键操作包括:
在询问用户是否允许该关键操作时,显示或输出所述风险值。
10、一种对计算机软件***进行保护的装置,其特征在于,该装置包括风险阈值存储模块、风险评估模块和用户提示模块;
所述风险阈值存储模块,用于存储预先为计算机软件***的各个操作赋予的风险阈值;
所述风险评估模块,评估触发所述关键操作的程序是恶意程序的风险值,从所述风险阈值存储模块获取所述关键操作的风险阈值,比较所述风险值和所述风险阈值,在该风险值达到所述关键操作的风险阈值时,向所述用户提示模块发送提示指示,收到用户提示模块发来的允许指示后,允许执行所述关键操作,收到用户提示模块发来的禁止指示后,禁止执行所述关键操作;
所述用户提示模块,用于接收来自所述风险评估模块的提示指示,询问用户是否允许所述提示指示对应的关键操作,在收到用户允许所述关键操作的确认触发时,向所述风险评估模块发送允许指示,在收到用户禁止所述关键操作的确认触发时,向所述风险评估模块发送禁止指示。
11、如权利要求10所述的装置,其特征在于,所述风险评估模块包括关键操作监测模块、风险判断模块和关键操作使能模块;
所述关键操作监测模块,用于监测所述关键操作是否被触发,在关键操作被触发时,向所述风险判断模块发送判断指示;
所述风险判断模块,用于根据所述判断指示评估触发所述关键操作的程序是恶意程序的风险值,从所述风险阈值存储模块获取所述关键操作的风险阈值,比较所述风险值和所述风险阈值,在该风险值达到所述关键操作的风险阈值时,向所述用户提示模块发送提示指示;
所述关键操作使能模块,用于收到用户提示模块发来的允许指示后,允许执行所述关键操作,收到用户提示模块发来的禁止指示后,禁止执行所述关键操作。
12、如权利要求11所述的装置,其特征在于,
所述风险判断模块,用于存储能够触发所述关键操作的恶意程序区别于正常程序的特征与风险权值的对应关系,根据所述对应关系和触发所述关键操作的程序具有的所述特征,评估触发所述关键操作的程序是恶意程序的风险值,从所述风险阈值存储模块获取所述关键操作的风险阈值,比较所述风险值和所述风险阈值,在该风险值达到所述关键操作的风险阈值时,向所述用户提示模块发送提示指示。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008101467059A CN101339596A (zh) | 2008-08-26 | 2008-08-26 | 一种对计算机软件***进行保护的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008101467059A CN101339596A (zh) | 2008-08-26 | 2008-08-26 | 一种对计算机软件***进行保护的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101339596A true CN101339596A (zh) | 2009-01-07 |
Family
ID=40213662
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2008101467059A Pending CN101339596A (zh) | 2008-08-26 | 2008-08-26 | 一种对计算机软件***进行保护的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101339596A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101984450A (zh) * | 2010-12-15 | 2011-03-09 | 北京安天电子设备有限公司 | 恶意代码检测方法和*** |
CN102576326A (zh) * | 2009-10-08 | 2012-07-11 | 日本电气株式会社 | 操作监测设备、操作监测方法和程序存储介质 |
CN103177214A (zh) * | 2011-12-23 | 2013-06-26 | 宇龙计算机通信科技(深圳)有限公司 | 恶意软件的检测方法、***及通信终端 |
CN103208039A (zh) * | 2012-01-13 | 2013-07-17 | 株式会社日立制作所 | 软件项目风险评价方法及装置 |
CN104217155A (zh) * | 2013-05-30 | 2014-12-17 | 宁夏新航信息科技有限公司 | 一种对计算机软件进行保护的方法和装置 |
CN105046114A (zh) * | 2015-07-14 | 2015-11-11 | 上海斐讯数据通信技术有限公司 | 防止android应用程序被隐藏的方法、***及智能终端 |
CN105404806A (zh) * | 2015-12-03 | 2016-03-16 | 烟台南山学院 | 一种对计算机软件进行保护的方法和装置 |
CN105718811A (zh) * | 2016-01-22 | 2016-06-29 | 中国科学院软件研究所 | 用于网络信息***的用户误操作防范*** |
CN106790211A (zh) * | 2017-01-06 | 2017-05-31 | 浙江中都信息技术有限公司 | 一种预测恶意软件感染的统计预测***和方法 |
-
2008
- 2008-08-26 CN CNA2008101467059A patent/CN101339596A/zh active Pending
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102576326B (zh) * | 2009-10-08 | 2015-08-19 | 日本电气株式会社 | 操作监测设备、操作监测方法和程序存储介质 |
CN102576326A (zh) * | 2009-10-08 | 2012-07-11 | 日本电气株式会社 | 操作监测设备、操作监测方法和程序存储介质 |
CN101984450B (zh) * | 2010-12-15 | 2012-10-24 | 北京安天电子设备有限公司 | 恶意代码检测方法和*** |
CN101984450A (zh) * | 2010-12-15 | 2011-03-09 | 北京安天电子设备有限公司 | 恶意代码检测方法和*** |
CN103177214A (zh) * | 2011-12-23 | 2013-06-26 | 宇龙计算机通信科技(深圳)有限公司 | 恶意软件的检测方法、***及通信终端 |
CN103177214B (zh) * | 2011-12-23 | 2016-02-10 | 宇龙计算机通信科技(深圳)有限公司 | 恶意软件的检测方法、***及通信终端 |
CN103208039A (zh) * | 2012-01-13 | 2013-07-17 | 株式会社日立制作所 | 软件项目风险评价方法及装置 |
CN104217155A (zh) * | 2013-05-30 | 2014-12-17 | 宁夏新航信息科技有限公司 | 一种对计算机软件进行保护的方法和装置 |
CN105046114A (zh) * | 2015-07-14 | 2015-11-11 | 上海斐讯数据通信技术有限公司 | 防止android应用程序被隐藏的方法、***及智能终端 |
CN105046114B (zh) * | 2015-07-14 | 2018-07-24 | 上海斐讯数据通信技术有限公司 | 防止android应用程序被隐藏的方法、***及智能终端 |
CN105404806A (zh) * | 2015-12-03 | 2016-03-16 | 烟台南山学院 | 一种对计算机软件进行保护的方法和装置 |
CN105404806B (zh) * | 2015-12-03 | 2018-07-24 | 烟台南山学院 | 一种对计算机软件进行保护的方法和装置 |
CN105718811A (zh) * | 2016-01-22 | 2016-06-29 | 中国科学院软件研究所 | 用于网络信息***的用户误操作防范*** |
CN106790211A (zh) * | 2017-01-06 | 2017-05-31 | 浙江中都信息技术有限公司 | 一种预测恶意软件感染的统计预测***和方法 |
CN106790211B (zh) * | 2017-01-06 | 2018-06-01 | 浙江中都信息技术有限公司 | 一种预测恶意软件感染的统计预测***和方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101339596A (zh) | 一种对计算机软件***进行保护的方法和装置 | |
CN101414997B (zh) | 阻止恶意程序访问网络的方法和装置 | |
DE60223648T2 (de) | Gerät zur Verhinderung der Benuztzung einer Mobilstation | |
CN103605924B (zh) | 一种防止恶意程序攻击网络支付页面的方法及装置 | |
CN101084504B (zh) | 具有改进的器件安全性的集成电路 | |
CN107623687B (zh) | 一种防盗刷方法、操作检测方法、装置及电子设备 | |
CN104348809A (zh) | 网络安全监控方法及*** | |
US20080035725A1 (en) | Method to use cell phone location to authenticate or enable/disable authorization of credit cards | |
CN107508831B (zh) | 一种基于总线的入侵检测方法 | |
US20180359274A1 (en) | Systems and methods for providing a notification of a cyber attack in a security system | |
CN103888282A (zh) | 基于核电站的网络入侵报警方法和*** | |
US8601574B2 (en) | Anti-phishing methods based on an aggregate characteristic of computer system logins | |
CN107038391A (zh) | 用于通过嵌入式***保护数据完整性的方法和设备 | |
WO2016014014A1 (en) | Remedial action for release of threat data | |
Hamad et al. | Red-Zone: Towards an Intrusion Response Framework for Intra-vehicle System. | |
CN111259382A (zh) | 恶意行为识别方法、装置、***和存储介质 | |
CN103595731A (zh) | 用于保护账户安全的***和方法 | |
KR101583545B1 (ko) | 상호 디버깅 감시를 이용한 모바일 단말기의 어플리케이션의 보안을 향상시키는 보안 제공 방법 | |
CN106203119B (zh) | 隐藏光标的处理方法、装置及电子设备 | |
US20240005008A1 (en) | Monitoring information-security coverage to identify an exploitable weakness in the information-securing coverage | |
CN104852888A (zh) | 一种设置静态认证信息的方法及装置 | |
CN111488576B (zh) | 一种首页篡改的保护方法、***、电子设备及存储介质 | |
CN105939321A (zh) | 一种dns攻击检测方法及装置 | |
CN110784475A (zh) | 一种安全防御方法及装置 | |
CN104917737A (zh) | 用户帐号的保护方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Open date: 20090107 |