CN101950339A - 一种电脑安全防护方法和*** - Google Patents

一种电脑安全防护方法和*** Download PDF

Info

Publication number
CN101950339A
CN101950339A CN 201010281207 CN201010281207A CN101950339A CN 101950339 A CN101950339 A CN 101950339A CN 201010281207 CN201010281207 CN 201010281207 CN 201010281207 A CN201010281207 A CN 201010281207A CN 101950339 A CN101950339 A CN 101950339A
Authority
CN
China
Prior art keywords
thread
executable module
sign indicating
indicating number
condition code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN 201010281207
Other languages
English (en)
Other versions
CN101950339B (zh
Inventor
胡志水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai xinwangcheng information technology Limited by Share Ltd
Original Assignee
SHANGHAI ZHISHUI SOFTWARE TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHANGHAI ZHISHUI SOFTWARE TECHNOLOGY Co Ltd filed Critical SHANGHAI ZHISHUI SOFTWARE TECHNOLOGY Co Ltd
Priority to CN 201010281207 priority Critical patent/CN101950339B/zh
Publication of CN101950339A publication Critical patent/CN101950339A/zh
Priority to PCT/CN2011/001037 priority patent/WO2012034349A1/zh
Application granted granted Critical
Publication of CN101950339B publication Critical patent/CN101950339B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种电脑安全防护方法和***。所述电脑安全防护方法,包括生成与安全的可执行模块对应的特征码和分类标识码,在客户机划分社会区、***区和工作区,当客户机运行进程或线程时,计算该进程或线程的特征码,并按照进程或线程的特征码是否已知、是否访问了安全网址以外的网址以及所在目录,将进程或线程被标记为工作属性或社会属性,从而具有对客户机资源的不同权限。本发明使客户机无须依靠病毒库和软件行为识别,即可运行未知的可执行模块,而不对操作***和应用程序数据造成破坏。

Description

一种电脑安全防护方法和***
技术领域
本发明涉及一种电脑安全防护方法和***。
背景技术
为因应层出不穷的病毒木马,目前不论采用被动防御还是主动防御的技术,病毒库均越来越庞大。即使这样也不能完全禁止未知病毒木马对电脑***的破坏。由于电脑程序的多样性、复杂性和不断变化的特性,决定了主动防御技术只能识别部分程序,无法对所有程序或模块进行身份识别,这样还是要依靠病毒库和软件行为进行识别,这样就为未知病毒的活动提供了入侵的机会。
发明内容
本发明所要解决的技术问题是提供一种电脑安全防护方法和***,使得无须依靠病毒库和软件行为识别,即可运行未知的可执行模块,而不对操作***和安全的应用程序数据造成破坏。
为解决上述技术问题,本发明的技术方案如下:
一种电脑安全防护方法,包括以下步骤:
在中心服务器生成与安全的可执行模块对应的特征码和分类标识码,该分类标识码包括类型码和产品名称码;
在客户机建立社会区、***区和工作区,该社会区包括在客户机磁盘上建立的指定目录,以及在注册表建立的指定分支;该***区包括操作***目录;该工作区包括除***区和社会区外的目录和注册表;
客户机运行进程或线程时,计算该进程或线程的特征码,如是第一次执行,且本地没有匹配的特征码,则通过该特征码在中心服务器中检索,如中心服务器存在与该特征码对应的产品名称码,则下载该产品名称码对应的所有特征码,加入本地模块特征库;
对于客户机运行的进程或线程,判断以下条件是否均成立:
加载的可执行模块的特征码均为本地模块特征库中的特征码;
没有访问安全网址以外的网址;
进程或线程不在社会区的指定目录;
若均成立,则进程或线程被标记为工作属性:被标记为工作属性的进程或线程,可以对***区和工作区进行所有操作,对社会区只有操作***进程才可以访问;
否则,进程或线程被标记为社会属性:被标记为社会属性的进程或线程,除进程或线程所在目录外,看不到工作区任何信息,而且对社会区以外的注册表和磁盘操作,被重定向到社会区的指定分支和指定目录。
所述生成与安全的可执行模块对应的特征码的步骤包括:判断可执行模块的格式,并计算校验和;计算可执行模块的长度指示。
所述电脑安全防护方法还可进一步包括自动将被标记为工作属性的进程或线程产生的新的可执行模块的特征码加入到本地模块特征库。
所述电脑安全防护方法还可进一步包括禁止标记为社会属性的进程或线程加载驱动。
所述电脑安全防护方法还可进一步包括标记为社会属性的进程或线程全局应用钩子调用时返回失败。
所述电脑安全防护方法还可进一步包括标记为社会属性的进程或线程远程线程注入时返回失败;
所述电脑安全防护方法还可进一步包括禁止标记为社会属性的进程或线程终止被标记为社会属性的进程以外的进程,以及直接读写磁盘和内存。
根据本发明的另一方面,提供一种电脑安全防护***,包括:
中心服务器,其生成与安全的可执行模块对应的特征码和分类标识码,该分类标识码包括类型码和产品名称码;
电脑安全防护客户端,其在客户机建立社会区、***区和工作区,该社会区包括在客户机磁盘上建立的指定目录,以及在注册表建立的指定分支;该***区包括操作***目录;该工作区包括除***区和社会区外的目录和注册表;
当客户机运行进程或线程时,所述电脑安全防护客户端计算该进程或线程的特征码,如是第一次执行,且本地没有匹配的特征码,则通过该特征码在中心服务器中检索,如中心服务器存在与该特征码对应的产品名称码,则下载该产品名称码对应的所有特征码,加入本地模块特征库;
对于客户机运行的进程或线程,所述电脑安全防护客户端判断以下条件是否均成立:
加载的可执行模块的特征码均为本地模块特征库中的特征码;
没有访问安全网址以外的网址;
进程或线程不在社会区的指定目录;
若均成立,则进程或线程被标记为工作属性:被标记为工作属性的进程或线程,可以对***区和工作区进行所有操作,对社会区只有操作***进程才可以访问;
否则,进程或线程被标记为社会属性:被标记为社会属性的进程或线程,除进程或线程所在目录外,看不到工作区任何信息,而且对社会区以外的注册表和磁盘操作,被重定向到社会区的指定分支和指定目录。
本发明的一种电脑安全防护方法和***,把客户机资源分为***区、工作区和社会区,通过给被标记为不同运行属性的进程或线程设置对这三个区的不同访问权限,实现工作区和社会区的隔离。对于大量的未知可执行模块,在运行时都会标记为社会属性,被标记为社会属性的进程或线程,只能对***区和当前目录进行只读操作,所有其他对社会区以外的操作全部重定向到社会区操作,由于看不到工作区信息,达到了社会区跟工作区数据的隔离。同时对***有破坏的操作被屏蔽。因此,即使是有大量病毒程序,也不会对工作区数据造成任何损坏或工作区数据的泄露,达到彻底屏蔽病毒木马的效果。对于安全级别要求比较高的环境,还可以完全禁止社会属性进程或线程运行,这样可以避免有病毒木马利用该机器对远程机器进行攻击。
附图说明
图1是本发明的电脑安全防护客户端的防护流程图。
具体实施方式
下面根据附图,给出本发明的较佳实施例,并予以详细描述,使能更好地理解本发明的功能、特点。
本发明的电脑安全防护***包括中心服务器和电脑安全防护客户端。
中心服务器生成与安全的可执行模块对应的特征码,并把这些特征码收集起来,作为可执行模块标识的一部分,加入中心模块特征库。
可执行模块文件的格式包括com、MZ、NE、LE、PE,绝大部分可执行模块是PE格式的。相应的特征码构造方法如下:
1.计算校验和:
对于com、MZ格式的可执行模块,一般对整个文件计算校验和;
对于NE、LE格式的可执行模块,只对DOS头和对应的NE头、LE头进行校验和计算;
对于PE格式的可执行模块,只对DOS头和对应的PE头和节表进行校验和计算。
2.计算可执行模块的长度指示:
若可执行模块的实际长度不超过2个字节,则以可执行模块的实际长度作为该可执行模块的长度指示;否则,通过将可执行模块的实际长度跟双字节的无符号整数相除,从而获取2个字节的余数,以该余数作为该可执行模块的长度指示。
计算的校验和、长度指示均为2个字节,它们一起构成4个字节的可执行模块的特征码。例如,对于可执行模块qq.exe,其特征码为:
10110000000000000000011100000000。
本领域的技术人员应当理解,上述特征码可采用其他方法构造,只要可执行模块能与该特征码唯一对应。
为了在中心服务器对可执行模块进行分类管理且便于电脑安全防护客户端下载跟当前电脑相关的特征码,每个可执行模块的可执行模块标识除了4个字节的特征码外,还有4个字节的分类标识码,由中心服务器生成,该分类标识码包括类型码和产品名称码。
类型码:考虑到512个类型应该足以给可执行模块分类,因此安排8个位。例如,可以以00110000表示即时通信类型。
产品名称码:考虑到产品的多样性,每个类型安排24位用于表示产品名称。例如,可以以000000000000000000110001表示腾讯即时通信产品。
所以,每个可执行模块标识包含8个字节,其中4个字节是分类标识码,另外4个字节是特征码。
上述特征码和分类标识码的生成方法也适用于安全性未定的可执行模块。
客户端安装完毕后,在首次运行时会对当前操作***版本和已安装应用软件进行扫描。对于操作***,直接下载与操作***版本对应的特征码;对于已安装的应用软件,可以计算安装目录下任一可执行模块的4字节特征码,并通过该特征码在中心服务器中检索,如中心服务器存在与该特征码对应的产品名称码,则下载该产品名称码对应的所有特征码,加入本地模块特征库;对于后续安装的新的应用软件,第一次使用时候也会通过上面的方法下载对应的特征码。这些特征码构成本地模块特征库。
安装完客户端后在客户机建立社会区、***区和工作区。
***区包括操作***目录,对于Windows操作***就是指Windows或WINNT目录以及操作***安装产生的其他目录。
社会区包括在每个磁盘分区的指定目录,即社会区目录,例如根目录下的HU119VM目录,对于Windows操作***,还包括注册表中的所有指定分支,即社会区分支,例如HU119VM分支。
工作区包括除去***区和社会区外的所有目录和注册表。
工作属性:进程或线程运行时候,如果加载的可执行模块的特征码均为本地模块特征库中的特征码,同时没有访问安全网址以外的网址(安全网址由中心服务器提供),同时进程当前目录不在社会区,则被标记为工作属性。被标记为工作属性的进程或线程,可以对***区和工作区进行所有操作,对社会区信息只有操作***进程才可以访问。具有工作属性的进程或线程对操作***的访问和文件数据的操作,都是真实操作。
社会属性:进程或线程运行时候,如果加载的可执行模块的特征码为本地模块特征库以外的特征码,或访问了安全网址以外的网址,或进程当前目录位于社会区中,则被标记为社会属性。被标记为社会属性的进程或线程,除当前目录外,看不到工作区任何信息而且对社会区以外的注册表和磁盘操作,都是虚拟的,被重定向到社会区分支和社会区目录,但对于当前进程或线程来说是完全透明的。
下面举例描述社会区在注册表中的分配管理。对任一注册表操作,反映到核心的操作路径只有这两种情况:
\\\\Registry\\Machine\\xxxxxx\\xxxxxx,以及
\\\\Registry\\USER\\xxxxxx\\xxxxxx。
社会区注册表分支固定安排在第三节后面:
\\\\Registry\\Machine\\xxxxxx\\hu119vm\\xxxxxx,以及
\\\\Registry\\USER\\xxxxxx\\hu119vm\\xxxxxx。
所以标记为社会属性的进程或线程修改注册表\\\\Registry\\Machine\\system\\testapp时,实际是对\\\\Registry\\Machine\\system\\hu119vm\\testapp的修改。
下面举例描述社会区在磁盘分区中的分配管理。对任一个文件***分区,该分区根目录都会分配一个社会区目录“/hu119vm”。
根据进程或线程加载的可执行模块的模块特征、网页请求方式和进程当前目录所处的位置,该进程或线程动态标记为两个运行属性:工作属性和社会属性。具有不同属性的进程或线程,具有不同的访问客户机资源权限:社会属性的进程或线程,除了自身当前目录外,看不到工作区信息;工作属性的进程和线程(操作***进程除外),看不到社会区信息。这样就对工作区和社会区数据做到了隔离的效果,同时社会属性的进程或线程不能实际修改社会区以外的任何信息,也保证了操作***的稳定,除操作***文件。
为了既保证未知程序的运行,同时又对***区和工作区数据没有任何破坏作用,因此对标记为社会属性的进程或线程权限设置如下:
a)所有驱动加载被禁止,也就是说具有社会属性的进程或线程,只能在应用层运行,不能安装驱动;
b)全局应用钩子调用,返回失败;
c)远程线程注入,返回失败;
d)禁止终止被标记为社会属性的进程以外的进程;
e)直接读写磁盘和内存被禁止;
f)除自身目录外,不能访问工作区的文件;
g)所有对社会区以外的注册表和文件的写操作都重定向到社会区分支和社会区目录。
下面举例介绍标记为社会属性的进程或线程对客户机资源的访问:
1.对社会区以外文件的写操作,全部重定向到当前磁盘分区的社会区目录中。如:要写文件c:\\windows\\system32\\smon.dll时,文件过滤驱动会写入c:\\hu119vm\\windows\\system32\\smon.dll;要写文件d:\\wtsoft\\ss.dat时,文件过滤驱动会写入d:\\hu119vm\\wtsoft\\ss.dat。
2.对文件的读操作,除了可以看到***区目录外,就只能看到程序自身当前路径和每个磁盘分区下的社会区(hu119vm)目录下的信息。如读文件c:\\windows\\system32\\smon.dll,文件过滤驱动会先读c:\\hu119vm\\windows\\system32\\smon.dll,如这文件不存在,才会去读真实的文件c:\\windows\\system32\\smon.dll。如读文件d:\\wtsoft\\ss.dat,文件过滤驱动会直接读d:\\hu119vm\\wtsoft\ss.dat,如失败,则直接返回失败,因为工作区是不让具有社会属性的进程和线程访问的,如社会区中对应的目录不存在,就表示该文件不存在。
3.对注册表的写操作,全部重定向到对应注册表的一个固定社会区分支,社会区分支分配见前面介绍。如:写注册表\\\\Registry\\Machine\\system\\testapp,注册表过滤驱动会写入\\\\Registry\\Machine\\system\\hu119vm\\testapp;写注册素\\\\Registry\\user\\HKEY_CURRENT_USER\\testapp,注册表过滤驱动会写入\\\\Registry\\user\\HKEY_CURRENT_USER\\hu119vm\\testapp。
4.对注册表的读操作。如:读注册表\\\\Registry\\Machine\\system\\testapp,注册表过滤驱动会先渎\\\\Registry\\Machine\\system\\hu119vm\\testapp,如失败则会渎真实地方\\\\Registry\\Machine\\system\\testapp;
根据上面访问文件和注册表中所述,通过文件过滤驱动实现工作区与社会区之间的不可见,通过注册表过滤驱动实现对注册表的保护。
对于以社会属性运行的安装包,安装的程序都会写到社会区中,这样如不通过合并处理,从开始菜单中就看不到刚安装的应用程序。这时候,***进程通过把开始菜单对应目录如社会区中对应的开始菜单目录在内存中进行合并处理,这样操作***进程就可以把刚安装的应用程序在开始菜单上显示出来,其他特殊处理,以此类推。
参考图1,电脑安全防护客户端的防护流程如下(为描述方便,特征码记录在本地模块特征库中的可执行模块定义为已知模块,特征码未记录在本地模块特征库中的可执行模块定义为未知模块):
启动新进程:先计算该可执行模块的4字节的特征码,计算该进程或线程的特征码,如是第一次执行,且本地没有匹配的特征码,则通过该特征码在中心服务器中检索,如中心服务器存在对应的产品名称码,则下载该产品名称码对应的所有特征码,加入本地模块特征库;
对于客户机运行的进程或线程,判断以下条件是否均成立:
加载的可执行模块的特征码均为本地模块特征库中的特征码;
没有访问安全网址以外的网址;
进程或线程不在社会区的指定目录;
若均成立,则进程或线程被标记为工作属性:被标记为工作属性的进程或线程,可以对***区和工作区进行所有操作,对社会区只有操作***进程才可以访问;
否则,进程或线程被标记为社会属性:被标记为社会属性的进程或线程,除进程或线程所在目录外,看不到工作区任何信息,而且对社会区以外的注册表和磁盘操作,被重定向到社会区分支和社会区目录。
对于被标记为工作属性的进程或线程产生的新的可执行模块,自动将该可执行模块的特征码加入到本地模块特征库。
显然,在上述教导下,可能对本发明进行多种修正和变型,并在所附权利要求的范围内,本发明可以以不同于具体描述的方式实施。

Claims (10)

1.一种电脑安全防护方法,包括以下步骤:
(1-1)在中心服务器生成与安全的可执行模块对应的特征码和分类标识码,该分类标识码包括类型码和产品名称码;
(1-2)在客户机建立社会区、***区和工作区,该社会区包括在客户机磁盘上建立的指定目录,以及在注册表建立的指定分支;该***区包括操作***目录;该工作区包括除***区和社会区外的目录和注册表;
(1-3)客户机运行进程或线程时,计算该进程或线程的特征码,如是第一次执行,且本地没有匹配的特征码,则通过该特征码在中心服务器中检索,如中心服务器存在与该特征码对应的产品名称码,则下载该产品名称码对应的所有特征码,加入本地模块特征库;
(1-4)对于客户机运行的进程或线程,判断以下条件是否均成立:
加载的可执行模块的特征码均为本地模块特征库中的特征码;
没有访问安全网址以外的网址;
进程或线程不在社会区的指定目录;
若均成立,则进程或线程被标记为工作属性:被标记为工作属性的进程或线程,可以对***区和工作区进行所有操作,对社会区只有操作***进程才可以访问;
否则,进程或线程被标记为社会属性:被标记为社会属性的进程或线程,除进程或线程所在目录外,看不到工作区任何信息,而且对社会区以外的注册表和磁盘操作,被重定向到社会区的指定分支和指定目录。
2.如权利要求1所述的方法,所述生成与安全的可执行模块对应的特征码的步骤包括:
(2-1)判断可执行模块的格式,并计算校验和:
若可执行模块为com、MZ格式,则对整个文件计算校验和;
若可执行模块为NE、LE格式,则只对DOS头和对应的NE头、LE头计算校验和;
若可执行模块为PE格式,则只对DOS头和对应的PE头和节表计算校验和;
(2-2)计算可执行模块的长度指示:
若可执行模块的实际长度不超过2个字节,则以该实际长度作为该可执行模块的长度指示;
否则,将该实际长度跟双字节的无符号整数相除,获取2个字节的余数,以该余数作为该可执行模块的长度指示。
3.如权利要求1所述的方法,进一步包括自动将被标记为工作属性的进程或线程产生的新的可执行模块的特征码加入到本地模块特征库。
4.如权利要求1所述的方法,进一步包括禁止标记为社会属性的进程或线程加载驱动。
5.如权利要求1所述的方法,进一步包括标记为社会属性的进程或线程全局应用钩子调用时返回失败。
6.如权利要求1所述的方法,进一步包括标记为社会属性的进程或线程远程线程注入时返回失败。
7.如权利要求1所述的方法,进一步包括禁止标记为社会属性的进程或线程终止被标记为社会属性的进程以外的进程,以及直接读写磁盘和内存。
8.一种电脑安全防护***,包括:
中心服务器,其生成与安全的可执行模块对应的特征码和分类标识码,该分类标识码包括类型码和产品名称码;
电脑安全防护客户端,其在客户机建立社会区、***区和工作区,该社会区包括在客户机磁盘上建立的指定目录,以及在注册表建立的指定分支;该***区包括操作***目录;该工作区包括除***区和社会区外的目录和注册表;
当客户机运行进程或线程时,所述电脑安全防护客户端计算该进程或线程的特征码,如是第一次执行,且本地没有匹配的特征码,则通过该特征码在中心服务器中检索,如中心服务器存在与该特征码对应的产品名称码,则下载该产品名称码对应的所有特征码,加入本地模块特征库;
对于客户机运行的进程或线程,所述电脑安全防护客户端判断以下条件是否均成立:
加载的可执行模块的特征码均为本地模块特征库中的特征码;
没有访问安全网址以外的网址;
进程或线程不在社会区的指定目录;
若均成立,则进程或线程被标记为工作属性:被标记为工作属性的进程或线程,可以对***区和工作区进行所有操作,对社会区只有操作***进程才可以访问;
否则,进程或线程被标记为社会属性:被标记为社会属性的进程或线程,除进程或线程所在目录外,看不到工作区任何信息,而且对社会区以外的注册表和磁盘操作,被重定向到社会区的指定分支和指定目录。
9.如权利要求8所述的***,所述与安全的可执行模块对应的特征码包括校验和与可执行模块的长度指示,其中:
若可执行模块为com、MZ格式,则对整个文件计算校验和;
若可执行模块为NE、LE格式,则只对DOS头和对应的NE头、LE头计算校验和;
若可执行模块为PE格式,则只对DOS头和对应的PE头和节表计算校验和;
若可执行模块的实际长度不超过2个字节,则以该实际长度作为该可执行模块的长度指示;
否则,将该实际长度跟双字节的无符号整数相除,获取2个字节的余数,以该余数作为该可执行模块的长度指示。
10.如权利要求8所述的***,所述电脑安全防护客户端自动将被标记为工作属性的进程或线程产生的新的可执行模块的特征码加入到本地模块特征库。
CN 201010281207 2010-09-14 2010-09-14 一种电脑安全防护方法和*** Active CN101950339B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN 201010281207 CN101950339B (zh) 2010-09-14 2010-09-14 一种电脑安全防护方法和***
PCT/CN2011/001037 WO2012034349A1 (zh) 2010-09-14 2011-06-21 一种电脑安全防护方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 201010281207 CN101950339B (zh) 2010-09-14 2010-09-14 一种电脑安全防护方法和***

Publications (2)

Publication Number Publication Date
CN101950339A true CN101950339A (zh) 2011-01-19
CN101950339B CN101950339B (zh) 2012-01-25

Family

ID=43453838

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 201010281207 Active CN101950339B (zh) 2010-09-14 2010-09-14 一种电脑安全防护方法和***

Country Status (2)

Country Link
CN (1) CN101950339B (zh)
WO (1) WO2012034349A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102254112A (zh) * 2011-06-13 2011-11-23 上海置水软件技术有限公司 一种安全浏览网页的方法
WO2012034349A1 (zh) * 2010-09-14 2012-03-22 Hu Zhishui 一种电脑安全防护方法和***
CN102945342A (zh) * 2012-09-29 2013-02-27 北京奇虎科技有限公司 进程识别方法、装置和终端设备
CN102982275A (zh) * 2012-11-14 2013-03-20 北京奇虎科技有限公司 一种运行应用程序的安全控制方法和装置
CN103679024A (zh) * 2013-11-19 2014-03-26 百度国际科技(深圳)有限公司 病毒的处理方法及设备
CN107122663A (zh) * 2017-04-28 2017-09-01 成都梆梆信息科技有限公司 一种注入攻击检测方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1900940A (zh) * 2006-07-19 2007-01-24 谢朝霞 计算机安全启动的方法
CN101662467A (zh) * 2009-09-27 2010-03-03 成都市华为赛门铁克科技有限公司 扫描方法及装置
CN101799751A (zh) * 2009-12-02 2010-08-11 山东浪潮齐鲁软件产业股份有限公司 一种构建主机监控代理软件的方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1158610C (zh) * 2001-03-05 2004-07-21 中国科学院计算技术研究所 一种具有安全等级分区隔离的计算机***
CN1766845A (zh) * 2005-11-30 2006-05-03 吴晓栋 一种实现***高度安全和可恢复的文件***的方法
CN1900941A (zh) * 2006-04-28 2007-01-24 傅玉生 一种基于软件身份认证技术的计算机安全保护方法
CN101950339B (zh) * 2010-09-14 2012-01-25 上海置水软件技术有限公司 一种电脑安全防护方法和***

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1900940A (zh) * 2006-07-19 2007-01-24 谢朝霞 计算机安全启动的方法
CN101662467A (zh) * 2009-09-27 2010-03-03 成都市华为赛门铁克科技有限公司 扫描方法及装置
CN101799751A (zh) * 2009-12-02 2010-08-11 山东浪潮齐鲁软件产业股份有限公司 一种构建主机监控代理软件的方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012034349A1 (zh) * 2010-09-14 2012-03-22 Hu Zhishui 一种电脑安全防护方法和***
CN102254112A (zh) * 2011-06-13 2011-11-23 上海置水软件技术有限公司 一种安全浏览网页的方法
CN102945342A (zh) * 2012-09-29 2013-02-27 北京奇虎科技有限公司 进程识别方法、装置和终端设备
CN102945342B (zh) * 2012-09-29 2015-08-05 北京奇虎科技有限公司 进程识别方法、装置和终端设备
CN102982275A (zh) * 2012-11-14 2013-03-20 北京奇虎科技有限公司 一种运行应用程序的安全控制方法和装置
CN103679024A (zh) * 2013-11-19 2014-03-26 百度国际科技(深圳)有限公司 病毒的处理方法及设备
CN103679024B (zh) * 2013-11-19 2015-03-25 百度在线网络技术(北京)有限公司 病毒的处理方法及设备
CN107122663A (zh) * 2017-04-28 2017-09-01 成都梆梆信息科技有限公司 一种注入攻击检测方法及装置

Also Published As

Publication number Publication date
CN101950339B (zh) 2012-01-25
WO2012034349A1 (zh) 2012-03-22

Similar Documents

Publication Publication Date Title
EP3123311B1 (en) Malicious code protection for computer systems based on process modification
US10445498B2 (en) Systems and methods of application control in virtualized environments
RU2589862C1 (ru) Способ обнаружения вредоносного кода в оперативной памяти
US9684785B2 (en) Providing multiple isolated execution environments for securely accessing untrusted content
CN101950339B (zh) 一种电脑安全防护方法和***
CN103677935A (zh) 一种应用程序的安装控制方法、***及装置
Do et al. Enhancing user privacy on android mobile devices via permissions removal
CN103473501B (zh) 一种基于云安全的恶意软件追踪方法
CN105760787B (zh) 用于检测随机存取存储器中的恶意代码的***及方法
US7770202B2 (en) Cross assembly call interception
CN107908958B (zh) SELinux安全标识符防篡改检测方法及***
JP5971099B2 (ja) 情報処理装置、方法及びプログラム
CN113138836B (zh) 一种使用基于Docker容器的防逃逸***的防逃逸方法
US7797727B1 (en) Launching an application in a restricted user account
CN102592086A (zh) 在沙箱中浏览网页方法及装置
Misra et al. Android security: attacks and defenses
JP6450022B2 (ja) 解析装置、解析方法、および、解析プログラム
CN115374481B (zh) 数据脱敏处理的方法、装置、存储介质及电子设备
Alfalqi et al. Android platform malware analysis
US6868434B1 (en) System and method for testing server latencies using multiple concurrent users in a computer system
CN102857519B (zh) 主动防御***
CN102222189A (zh) 一种保护操作***的方法
CN108038380A (zh) 用于计算机安全的接种器和抗体
US10445499B1 (en) Grouping application components for classification and malware detection
CN101777002A (zh) 一种基于虚拟化的软件运行方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
DD01 Delivery of document by public notice

Addressee: Zhao Xiaobo

Document name: Notification that Application Deemed not to be Proposed

ASS Succession or assignment of patent right

Owner name: HU ZHISHUI

Free format text: FORMER OWNER: SHANGHAI ZHISHUI SOFTWARE TECHNOLOGY CO., LTD.

Effective date: 20131111

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 201805 JIADING, SHANGHAI TO: 200233 XUHUI, SHANGHAI

TR01 Transfer of patent right

Effective date of registration: 20131111

Address after: 200233 Shanghai Road, Guiping, No. 481, building 5, building, 5A4, 15

Patentee after: Hu Zhishui

Address before: 201805, room 155, Xinyuan Road, Anting Town, Shanghai, Jiading District, 1627

Patentee before: Shanghai Zhishui Software Technology Co., Ltd.

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20161229

Address after: 200333 Zhongjiang Road, Putuo District, No. 879, building 9, building 3, building

Patentee after: Shanghai xinwangcheng information technology Limited by Share Ltd

Address before: 200233 Shanghai Road, Guiping, No. 481, building 5, building, 5A4, 15

Patentee before: Hu Zhishui