CN103150511B - 一种安全防护*** - Google Patents

一种安全防护*** Download PDF

Info

Publication number
CN103150511B
CN103150511B CN201310086620.7A CN201310086620A CN103150511B CN 103150511 B CN103150511 B CN 103150511B CN 201310086620 A CN201310086620 A CN 201310086620A CN 103150511 B CN103150511 B CN 103150511B
Authority
CN
China
Prior art keywords
file
wooden horse
unit
detected
tamper
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310086620.7A
Other languages
English (en)
Other versions
CN103150511A (zh
Inventor
陈章群
陈春晓
赵闽
陈勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Baoqu Technology Co Ltd
Original Assignee
Beijing Kingsoft Internet Security Software Co Ltd
Shell Internet Beijing Security Technology Co Ltd
Zhuhai Juntian Electronic Technology Co Ltd
Beijing Kingsoft Internet Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kingsoft Internet Security Software Co Ltd, Shell Internet Beijing Security Technology Co Ltd, Zhuhai Juntian Electronic Technology Co Ltd, Beijing Kingsoft Internet Science and Technology Co Ltd filed Critical Beijing Kingsoft Internet Security Software Co Ltd
Priority to CN201310086620.7A priority Critical patent/CN103150511B/zh
Publication of CN103150511A publication Critical patent/CN103150511A/zh
Application granted granted Critical
Publication of CN103150511B publication Critical patent/CN103150511B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明属于网络安全技术领域,具体公开了一种安全防护***,包括防篡改模块,用于识别木马文件,阻止未知进程和木马进程修改当前进程、网页页面、文件或篡改***;蜜罐模块,用于检测病毒作者,以及快速捕获其利用安全防护软件检测的可疑文件;启发模块,用于根据被检测文件的位置、内容和来源信息判断所述被检测文件是否为木马文件。本发明有效地解决了一般安全防护***无法快速全面发现木马程序并阻止木马程序修改当前进程、网页页面、文件或篡改***,大大增强了用户***的安全性。

Description

一种安全防护***
技术领域
本发明属于信息安全技术领域,具体涉及一种安全防护***。
背景技术
计算机病毒指计算机程序中***的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。其具有破坏性,复制性和传染性。计算机病毒中包括木马病毒等病毒程序。木马程序实际是一种网络欺骗行为,指不法分子利用各种手段,把用户本想支付的页面隐蔽地修改为木马制作者指向的账号,从而达到欺骗的目的。木马程序多数利用***的漏洞,通过internet达到控制服务端的目的。一些木马程序伪装成正常程序,引诱用户执行,从而达到某些目的。这些木马程序在未运行前由于其不具有危险性,一般难以检测。但是当木马程序被一些特定的动作触发时,其会针对性地对一些控制端、服务端进行控制,轻则篡改文件、窃取信息,重则破坏***。
目前,由于病毒程序多数提前潜伏在用户端,而且不运行,多数防御软件都无法检测出来。而且往往需要在病毒程序运行时手动查杀,达不到主动防御的目的。病毒程序一旦达到触发条件,立刻运行,并且在短时间内快速完成其恶意行为。这就要求防御软件要在短时间内对病毒程序进行有效检测并对关键的位置进行监测,在发现病毒时进行有效防御,防止病毒对***进程、文件、当前进程进行修改。目前还没有具有短时间内快速全面发现并处理病毒程序的安全防护***。
发明内容
本发明的目的,就是克服现有技术的不足,提供一种具有快速检测病毒程序,并对计算机***中关键位置进行防护,防止病毒程序修改当前进程、网页页面或文件的安全防护***。
为了达到上述目的,采用如下技术方案:
一种安全防护***,包括安装于用户计算机的***客户端、与所述***客户端交互通讯的***服务器,包括:防篡改模块,用于阻止未知进程和木马进程修改当前进程、网页页面、文件或篡改***;蜜罐模块,用于根据安装在计算机中的安全防护软件的信息,确定所述计算机是否为病毒制作者的计算机,判断计算机中利用安全防护软件检测的文件是否为木马文件;启发模块,用于根据被检测文件的位置、内容和来源信息判断所述被检测文件是否为木马文件。
进一步地,所述蜜罐模块包括设于***客户端的木马作者过滤库,用于存储预存的木马作者的木马作者行为规则,所述木马作者行为规则包括安全防护软件的数量、安全防护软件的扫描操作频率和特征码***;设于***客户端的检测单元,用于检测安全防护软件的数量、安全防护软件的扫描操作频率、以及计算机中是否包含特征码***;设于***客户端的第一判断单元,用于判断检测单元的检测结果是否与木马作者过滤库中的木马作者行为规则匹配,若检测结果与木马作者行为规则过滤库中任一木马作者行为规则匹配,则则***服务器检测所述利用安全防护软件扫描的文件;设于***服务器的木马规则过滤库,用于存储常见的木马行为规则;设于***服务器的第二判断单元,判断***客户端利用安全防护软件扫描的文件是否为木马文件,并将判断结果发送至提取单元;设于***客户端的提取单元,用于提取所述木马文件信息至防篡改模块。
进一步地,所述木马作者行为规则包括计算机内安装两个以上安全防护软件、24小时内安全防护软件扫描操作两次以上、以及存在特征码***。
进一步地,所述防篡改模块包括,设于***服务器的黑名单数据库,用于存储预设的木马进程;设于***服务器的白名单数据库,用于存储预设的安全进程;设于***服务器的第一特征查询单元,用于判断被检测文件的进程是否是黑名单数据库中的木马进程,若是,判断被检测文件为木马文件;若否,发送检测信号至第二特征查询单元;设于***服务器的第二特征查询单元,用于判断被检测文件的进程是否是白名单数据库中的安全进程,若是,判断被检测文件为安全文件;若否,则被检测文件为未知文件;设于***客户端的防篡改单元,用于阻止未知进程以及木马进程修改当前进程、网页页面、文件或篡改***。
进一步地,所述防篡改模块还包括支付网站数据库,用于存储支付网站网址;支付模式判断单元,用于判断当前***是否进入具有支付页面的支付模式,若支付页面的网页地址为支付网站数据库中的支付网站网址,则支付模式判断单元判断当前***进入支付模式,发送当前***进入支付模式的信号至防篡改单元,启动防篡改单元。
进一步地,所述第一特征查询单元或第二特征查询单元判断的被检测的文件包括在进入支付模式前已有文件,以及进入支付模式后新增的文件。
进一步地,所述启发模块包括位置单元、代码单元、来源单元、黑网址数据库和加权单元;所述位置单元确定被检测文件的关联位置,所述关联位置指被检测文件位于***目录或存在***启动项,若被检测文件位于***目录或存在***启动项,则所述被检测文件获得一加权值;所述黑网址数据库用于存储预存的恶意网址;所述代码单元用于判断文件是否存在恶意代码,若存在则获得一加权值;所述来源单元用于检测文件的来源,若文件来自黑网址数据库中的恶意网址,则所述文件获得一加权值;所述加权单元计算所述文件获得的加权值总和,判断加权值总和是否超过加权值阈值,若超过,判断所述文件为木马文件,将所述木马文件的信息发送至防篡改模块。
与现有技术相比,本发明的有益效果在于:
本发明的蜜罐模块和启发用于快速发现木马文件,防篡改模块禁止未知进程或木马进程修改当前进程、网页页面或文件,确保用户在网购过程的财产安全和***安全。启发模块根据被检测文件的位置、内容、来源对被检测文件进行加权精确判断,有效地对***关键位置进行防护;蜜罐模块能主动发现病毒主机,在病毒作者测试病毒程序时就能发现了病毒文件,并记录病毒文件,为提取发现病毒提供了快捷发现基础。防篡改模块、蜜罐模块和启发模块的结合大大增强浏览器的安全性能,同时能提高安全防护的反应速度、发现病毒的准确度、有效地保护***安全。
附图说明
此附图说明所提供的图片用来辅助对本发明的进一步理解,构成本申请的一部分,并不构成对本发明的不当限定,在附图中:
图1是本发明第一实施例所述的安全防护***的结构示意图。
图2是本发明的防篡改模块的具体结构框图。
图中:1—防篡改模块;11—黑名单数据库;12—第一特征查询单元;
13—白名单数据库;14—第二特征查询单元;15—防篡改单元;16—支付网站数据库;
17—支付模式判断单元;2—蜜罐模块;21—木马规则过滤库;22—检测单元;
23—第一判断单元;24—提取模块;25—木马规则过滤库;26—第二判断单元;
3—启发模块;31—位置单元;32—代码单元;33—来源单元;34—黑网址数据库;
35—加权单元。
具体实施方式
下面将结合附图以及具体实施方法来详细说明本发明,在本发明的示意性实施及说明用来解释本发明,但并不作为对本发明的限定。
本发明包括安装于用户计算机操作***的***客户端、与所述***客户端交互通信的***服务器两个主体部分。***客户端与***服务器之间定时或者根据实际需要通讯。
本实施例包括蜜罐模块2,防篡改模块1和启发模块3。
所述蜜罐模块2包括设于***客户端的木马作者过滤库21,设于***客户端的检测单元22,设于***客户端的第一判断单元23、设于***客户端的提取单元24、设于***服务器的木马规则过滤库25和第二判断单元26。
所述木马作者过滤库21用于存储预存的木马作者的木马作者行为规则,所述木马作者行为规则包括安全防护软件的数量、安全防护软件的扫描操作频率和存在特征码***。优选地,安全防护软件的数量大于或等于2个,安全防护软件24小时内的扫描操作频率大于两次。所述木马规则过滤库25存储预设的常见的木马行为规则。木马规则过滤库25中的木马行为规则根据多年以来搜集的木马病毒的行为规则制定。比如:操作***经常发布漏洞更新,这些漏洞会成为木马下手的切入点。木马进程会对这些漏洞进行扫描,如果发现漏洞并没有及时打补丁,木马就会利用这些漏洞盗取用户信息。因此,扫描、探测操作***漏洞是一种木马行为的表现。还有一些使用用户较多的安全防护软件也会有漏洞,这些漏洞与操作***的服务端有联系,木马进程会利用这些漏洞劫持操作***,进而产生窃取用户的信息等行为。这些动作行为都是木马具有的行为规则,木马行为过滤库25中存储了大量这种木马行为规则。
所述检测单元22用于检测安全防护软件的数量、安全防护软件的扫描操作频率、以及计算机中是否包含特征码***。
所述第一判断单元23用于判断检测单元22的检测结果是否与木马作者过滤库中的木马作者行为规则匹配,若检测结果与木马作者行为规则过滤库中任一木马作者行为规则匹配,则第一判断单元23将所述被检测文件的信息上传至***服务器,交给第二判断单元26进一步处理。具体地,检测单元22检测发现,安全防护软件的数量大于或等于两个,安全防护软件24小时内的扫描操作频率大于两次,或计算机中存在特征码***。检测单元22将检测结果发送至第一判断单元23,第一判断单元23判断所述计算机为病毒主机,同时第一判断单元23将所述被检测文件的信息上传至***服务器。由于木马作者需要利用不同的安全防护软件对制作的木马病毒进行多次扫描,也需要特征码***对木马病毒进行修改以逃避安全防护软件的查杀。因此只要检测结果与木马作者行为规则过滤库中任一木马作者行为规则匹配,则第一判断单元23判断所述计算机为病毒主机。第一判断单元23将被检测的文件的路径、名称等信息上传至第二判断单元26。第二判断单元26根据被检测文件的行为规则与木马规则过滤库25中的规则比较,若木马规则过滤库25中包含有文件信息,则第二判断单元26判断所述被检测文件为木马文件。第二判断单元26把判断结果发送至提取单元24。提取单元24提取所述木马文件信息至防篡改模块1。所述木马文件信息指木马文件的路径、木马文件的名称、木马文件的大小、木马文件的类型等信息。防篡改模块1根据木马信息找到该木马文件进行进一步处理。
蜜罐模块2可以在木马作者利用安全防护软件测试木马文件的过程中快速发现木马文件,并对木马文件备份。防止木马作者通过多次查杀,调整木马文件达到躲避安全防护软件查杀的状态。蜜罐模块2在判断被检测文件为木马文件后,发送所述木马文件的信息至防篡改模块,防止木马文件修改浏览器的网页页面内容、也可以防止木马文件修改当前的***进程、用户进程、***和已存的文件。
所述防篡改模块1包括设于***服务器的第一特征查询单元12、设于***服务器的第二特征查询单元14、设于客户端的防篡改单元15、设于***服务器的黑名单数据库11和设于***服务器的白名单数据库13。防篡改模块1在用户进入网购模式后启动,阻止未知进程和木马进程修改浏览器网页的页面信息,防止未知进程或木马进程修改***进程或文件导致支付页面的改变。所述黑名单数据库11用于存储预设的木马进程;白名单数据库13用于存储预设的安全进程。第一特征查询单元12用于判断被检测文件的进程是否是黑名单数据库中的木马进程,若是,判断被检测文件为木马文件;若否,发送检测信号至第二特征查询单元14。第二特征查询单元14接收检测信号,对被检测文件进行检测判断。第二特征查询单元14判断被检测文件的进程是否是白名单数据库中的安全进程,若是,判断被检测文件为安全文件;若否,判断被检测文件为未知文件。第二特征查询单元14发送判断结果至防篡改单元15,防篡改单元阻止未知进程以及木马进程修改浏览器的网页页面信息,允许安全进程对浏览器的网页页面信息进行修改。所述网页页面信息指支付网址链接,支付金额,收款方账号等信息。
进一步地,请参阅图2,所述防篡改模块1还包括支付网站数据库16和支付模块判断单元17。支付网站数据库16存储支付网站的网址。支付网站数据库16中存储了经过国家批准的支付网站的网址,这些网址需要商家主动提交至支付网站数据库,且经过人工判断,安全系数很高。例如网络支付平台支付宝,财付通,银行等支付***。防篡改模块1定时更新支付网站数据库以适应支付平台更新及其支付网站的更新。支付模式判断单元17判断浏览器是否进入支付模式。若浏览器的网页地址为支付网站数据库中的支付网站的网址,则支付模式判断单元17判断浏览器进入支付模式,发送浏览器进入支付模式信号至防篡改单元15。在用户从浏览页面模式进入到支付模式时,防篡改模块1对操作***进行安全检查,检测所有进程和文件,所述进程包括已有的和新增的进程,所述文件包括进入支付模式之前的文件和进入支付模式之后的新增的文件。防篡改模块1在检测被检测文件中,把所有进程先与黑名单数据库11匹配,判断进程是否为木马进程,若否再与白名单数据库12匹配,判断该进程是否是安全进程。若该进程不是木马进程也不是安全进程,则该进程为未知进程。举例,用户在浏览网页后,进入支付页面时,防篡改模块1通过第一特征查询单元12和第二特征查询单元14对整个电脑的进程进行特征查询。在进入支付模式到最终确认支付的过程中,木马有可能会通过邮件、qq文件,恶意网页等方式欺骗用户,修改支付的收款账号地址,支付的金额等网页信息。本来应该支付给正确的对象,由于进入支付模式后,用户接收了木马文件,或者点击网页连接启动了木马,这些都属于新增的文件或新增的进程。每一个文件需要运行必须依靠进程。因此,对已有的进程和新增的进程进行特征查询,可以确保支付过程中的信息安全。
如果防篡改模块1在特征查询的过程中,发现该进程包含在黑名单数据库11中,则通过弹出窗口或者文字、声音、颜色等形式提醒用户,告知用户发现木马,隔离并禁止该木马进程运行,同时防篡改模块1阻止其修改浏览器的网页页面信息,避免用户财产流失;修改当前的进程,窃取用户的信息,如密码、账号等。如果第一特征查询单元12判断该进程不在黑名单数据库中,则发送检测信号至第二特征查询单元14。第二特征查询单元14将所述进程与白名单数据库13中的安全进程比较,若该进程在白名单数据库13中,第二特征查询单元14判断该进程为安全进程,允许其修改浏览器的网页页面或***进程或文件。若该进程不在白名单数据库13中,该进程为未知进程。第二特征查询单元14通过弹出窗口或者文字、声音、颜色等形式提醒用户,同时禁止该进程运行,阻止其修改浏览器的网页页面信息。防止未知进程或木马进程修改浏览器的网页页面信息主要是防止未知进程或木马进程把本应该支付给合法商家的钱转到其它非法的账户上,可以保证用户的信息和财产安全。
所述启发模块3包括位置单元31、代码单元32、来源单元33、黑网址数据库34和加权单元35。所述位置单元31确定被检测文件的关联位置。所述关联位置指被检测文件位于***目录或存在***启动项。由于***目录或***启动项对于***的操作安全具有关键的影响作用,若被检测文件为非***文件,且位于***目录或存在***启动项,则被检测文件为木马文件的可能性较大。若位置单元31发现被检测文件的存放目录在***目录或存在***启动项,则位置单元31赋予被检测文件一加权值。所述黑网址数据库11用于存储预存的恶意网址。所述恶意网址经过人工搜集或安全防护软件收集,可信度较高。来源单元33判断被检测文件的来源,若被检测文件来自于黑网址数据库11中的恶意网址,则来源单元33赋予被检测文件一加权值。所述代码单元32用于判断被检测文件是否存在恶意代码。代码单元32中包含恶意代码。但拥有这些恶意代码的不一定是病毒文件。因此,代码单元32发现被检测文件包含恶意代码,则赋予被检测文件一加权值。所述加权单元35计算所述被检测文件获得的加权值的总和,判断加权值的总和是否超过加权值阈值。所述加权值阈值为预设值,通过人工设定。若超过,判断所述被检测文件为木马文件,将所述木马文件的信息发送至防篡改模块1做进一步处理。
启发模块3通过多个加权单元,在***客户端综合判断所述被检测文件是否为木马文件,判断结果更精确,速度更快。启发模块3对***的文件和关键位置进行有效的监控和保护,防止未知进程或病毒文件潜伏在这些位置,及时地检测到病毒程序的潜伏位置和经常修改的位置,更加有效、快速地发现病毒的存在。
本发明的启发模块3根据被检测文件的位置、内容、来源对被检测文件进行加权判断,蜜罐模块2能在客户端主动发现病毒主机,在木马作者测试木马程序时就能发现了木马文件,并对木马文件进行记录。防篡改模块1能防止木马进程修改报考浏览器的网页页面信息,***文件或当前的进程,保证用户的网购安全。三个模块均可以独立运作,并没有先后顺序。蜜罐模块2和启发模块3可以把检测到的结果发送至防篡改模块1。防篡改模块直接拦截蜜罐模块2和启发模块3检测到的木马文件或未知文件修改浏览器的网页页面、修改***进程,修改文件等动作。防篡改模块1、蜜罐模块2和启发模块3的结合大大增强浏览器的安全性能,同时能提高安全防护的反应速度。
以上对本发明实施例所提供的技术方案进行了详细介绍,本文中应用了具体个例对本发明实施例的原理以及实施方式进行了阐述,以上实施例的说明只适用于帮助理解本发明实施例的原理;同时,对于本领域的一般技术人员,依据本发明实施例,在具体实施方式以及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (5)

1.一种安全防护***,包括安装于用户计算机的***客户端、与所述***客户端交互通讯的***服务器,其特征在于,包括:
防篡改模块,用于阻止未知进程和木马进程修改当前进程、网页页面、文件或篡改***;
蜜罐模块,用于根据安装在计算机中的安全防护软件的信息,确定所述计算机是否为病毒制作者的计算机,判断计算机中利用安全防护软件检测的文件是否为木马文件;
启发模块,用于根据被检测的文件的位置、内容和来源信息判断所述被检测的文件是否为木马文件;
其中,所述蜜罐模块包括:
设于***客户端的木马作者过滤库,用于存储预存的木马作者的木马作者行为规则,所述木马作者行为规则包括安全防护软件的数量、安全防护软件的扫描操作频率和特征码***;
设于***客户端的检测单元,用于检测安全防护软件的数量、安全防护软件的扫描操作频率和计算机中是否包含特征码***;
设于***客户端的第一判断单元,用于判断检测单元的检测结果是否与木马作者过滤库中的木马作者行为规则匹配,若检测结果与木马作者过滤库中任一木马作者行为规则匹配,则***服务器检测所述利用安全防护软件检测的文件;
设于***服务器的木马规则过滤库,用于存储常见的木马行为规则;
设于***服务器的第二判断单元,判断***客户端利用安全防护软件检测的文件是否为木马文件,并将判断结果发送至提取单元;
设于***客户端的提取单元,用于提取所述木马文件信息至防篡改模块;
所述启发模块包括位置单元、代码单元、来源单元、黑网址数据库和加权单元;
所述位置单元确定被检测文件的关联位置,所述关联位置指被检测文件位于***目录或存在***启动项,若被检测文件位于***目录或存在***启动项,则所述被检测文件获得一加权值;
所述黑网址数据库用于存储预存的恶意网址;
所述代码单元用于判断被检测文件是否存在恶意代码,若存在则获得一加权值;
所述来源单元用于检测被检测文件的来源,若被检测文件来自黑网址数据库中的恶意网址,则所述被检测文件获得一加权值;
所述加权单元计算所述被检测文件获得的加权值总和,判断加权值总和是否超过加权值阈值,若超过,判断所述被检测文件为木马文件,将所述木马文件的信息发送至防篡改模块。
2.根据权利要求1所述的安全防护***,其特征在于:所述木马作者行为规则包括计算机内安装两个以上安全防护软件、24小时内安全防护软件扫描操作两次以上、以及存在特征码***。
3.根据权利要求1所述的安全防护***,其特征在于:所述防篡改模块包括,
设于***服务器的黑名单数据库,用于存储预设的木马进程;
设于***服务器的白名单数据库,用于存储预设的安全进程;
设于***服务器的第一特征查询单元,用于判断被检测文件的进程是否是黑名单数据库中的木马进程,若是,判断被检测文件为木马文件;若否,发送检测信号至第二特征查询单元;
设于***服务器的第二特征查询单元,用于判断被检测文件的进程是否是白名单数据库中的安全进程,若是,判断被检测文件为安全文件;若否,则被检测文件为未知文件;
设于***客户端的防篡改单元,用于阻止未知进程以及木马进程修改当前进程、网页页面、文件或篡改***。
4.根据权利要求3所述的安全防护***,其特征在于:所述防篡改模块还包括支付网站数据库,用于存储支付网站网址;
支付模式判断单元,用于判断当前***是否进入具有支付页面的支付模式,若支付页面的网页地址为支付网站数据库中的支付网站网址,则支付模式判断单元判断当前***进入支付模式,发送当前***进入支付模式的信号至防篡改单元,启动防篡改单元。
5.根据权利要求4所述的安全防护***,其特征在于:
所述第一特征查询单元或第二特征查询单元判断的被检测的文件包括在进入支付模式前已有文件,以及进入支付模式后新增的文件。
CN201310086620.7A 2013-03-18 2013-03-18 一种安全防护*** Active CN103150511B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310086620.7A CN103150511B (zh) 2013-03-18 2013-03-18 一种安全防护***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310086620.7A CN103150511B (zh) 2013-03-18 2013-03-18 一种安全防护***

Publications (2)

Publication Number Publication Date
CN103150511A CN103150511A (zh) 2013-06-12
CN103150511B true CN103150511B (zh) 2016-12-28

Family

ID=48548583

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310086620.7A Active CN103150511B (zh) 2013-03-18 2013-03-18 一种安全防护***

Country Status (1)

Country Link
CN (1) CN103150511B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103634311B (zh) * 2013-11-26 2016-01-20 腾讯科技(深圳)有限公司 安全防护方法及装置、终端
CN103902855B (zh) * 2013-12-17 2017-03-08 哈尔滨安天科技股份有限公司 一种文件篡改检测及修复的方法和***
CN104484224B (zh) * 2014-12-18 2019-04-09 北京奇安信科技有限公司 一种服务器进程控制方法、装置及***
CN105488404B (zh) * 2014-12-23 2019-01-15 哈尔滨安天科技股份有限公司 一种防止数据被后门窃取的方法及***
CN106682504B (zh) * 2015-11-06 2019-08-06 珠海豹趣科技有限公司 一种防止文件被恶意编辑的方法、装置及电子设备
CN106228066B (zh) * 2016-07-13 2019-12-03 珠海豹趣科技有限公司 进程地址空间防止恶意修改方法、装置以及终端
CN106778241B (zh) * 2016-11-28 2020-12-25 东软集团股份有限公司 恶意文件的识别方法及装置
CN106953874B (zh) * 2017-04-21 2019-11-29 深圳市科力锐科技有限公司 网站防篡改方法及装置
CN107346389B (zh) * 2017-06-20 2021-02-19 北京东方棱镜科技有限公司 移动终端异常行为的检测方法与***
CN108320154A (zh) * 2018-02-12 2018-07-24 北京金山安全软件有限公司 一种数字钱包资产保护方法、装置、电子设备及存储介质
CN111159708B (zh) * 2019-12-02 2022-08-19 中国建设银行股份有限公司 检测服务器中网页木马的装置、方法及存储介质
CN111131244B (zh) * 2019-12-24 2022-03-25 佰倬信息科技有限责任公司 防止恶意内容侵染网站页面的方法和***以及存储介质
CN114079574A (zh) * 2020-08-14 2022-02-22 中移动信息技术有限公司 数据过滤的方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101924761A (zh) * 2010-08-18 2010-12-22 奇智软件(北京)有限公司 一种依据白名单进行恶意程序检测的方法
CN102164138A (zh) * 2011-04-18 2011-08-24 奇智软件(北京)有限公司 一种保证用户网络安全性的方法及客户端
CN102203792A (zh) * 2008-08-28 2011-09-28 Avg技术捷克有限责任公司 启发式代码分析方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7913305B2 (en) * 2004-01-30 2011-03-22 Microsoft Corporation System and method for detecting malware in an executable code module according to the code module's exhibited behavior

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102203792A (zh) * 2008-08-28 2011-09-28 Avg技术捷克有限责任公司 启发式代码分析方法
CN101924761A (zh) * 2010-08-18 2010-12-22 奇智软件(北京)有限公司 一种依据白名单进行恶意程序检测的方法
CN102164138A (zh) * 2011-04-18 2011-08-24 奇智软件(北京)有限公司 一种保证用户网络安全性的方法及客户端

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
简单加壳、加花实现主流木马大范围免杀;姬良;《黑客防线》;20070831;第55-56页 *

Also Published As

Publication number Publication date
CN103150511A (zh) 2013-06-12

Similar Documents

Publication Publication Date Title
CN103150511B (zh) 一种安全防护***
CN104767757B (zh) 基于web业务的多维度安全监测方法和***
CN104283889B (zh) 基于网络架构的电力***内部apt攻击检测及预警***
CN110266669A (zh) 一种Java Web框架漏洞攻击通用检测与定位的方法及***
CN103294950B (zh) 一种基于反向追踪的高威窃密恶意代码检测方法及***
CN113542279B (zh) 一种网络安全风险评估方法、***及装置
CN102222194A (zh) Linux主机计算环境安全保护的模块及方法
CN102045319B (zh) Sql注入攻击检测方法及其装置
US20130086688A1 (en) Web application exploit mitigation in an information technology environment
CN108989150A (zh) 一种登录异常检测方法及装置
KR100912794B1 (ko) 실시간 웹 서버 해킹 분석 및 홈페이지 위변조 감시를 위한 웹 위협관리 시스템 및 그 방법
CN108449319A (zh) 一种识别诈骗网站及远程木马取证的方法及装置
CN104268476B (zh) 一种运行应用程序的方法
CN103428186A (zh) 一种检测钓鱼网站的方法及装置
WO2014103115A1 (ja) 不正侵入検知装置、不正侵入検知方法、不正侵入検知プログラム及び記録媒体
CN106357689A (zh) 威胁数据的处理方法及***
CN104580230B (zh) 网站攻击验证方法及装置
CN102546641B (zh) 一种在应用安全***中进行精确风险检测的方法及***
CN112350992A (zh) 基于web白名单的安全防护方法、装置、设备及存储介质
CN104598820A (zh) 一种基于特征行为分析的木马病检测方法
CN103955644B (zh) 一种基于终端自启动项的静态木马检测方法
CN108965251B (zh) 一种云端结合的安全手机防护***
CN107800686A (zh) 一种钓鱼网站识别方法和装置
CN107465702A (zh) 基于无线网络入侵的预警方法及装置
CN110414222A (zh) 一种基于组件关联的应用隐私泄露问题检测方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: 519070, six level 601F, 10 main building, science and technology road, Tangjia Bay Town, Zhuhai, Guangdong.

Co-patentee after: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd.

Patentee after: ZHUHAI JUNTIAN ELECTRONIC TECHNOLOGY Co.,Ltd.

Co-patentee after: SHELL INTERNET (BEIJING) SECURITY TECHNOLOGY Co.,Ltd.

Co-patentee after: BEIJING KINGSOFT NETWORK TECHNOLOGY Co.,Ltd.

Address before: 519015 8 Lanshan lane, Jida Jingshan Hill Road, Zhuhai, Guangdong

Co-patentee before: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd.

Patentee before: Zhuhai Juntian Electronic Technology Co.,Ltd.

Co-patentee before: SHELL INTERNET (BEIJING) SECURITY TECHNOLOGY Co.,Ltd.

Co-patentee before: BEIJING KINGSOFT NETWORK TECHNOLOGY Co.,Ltd.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 519070, six level 601F, 10 main building, science and technology road, Tangjia Bay Town, Zhuhai, Guangdong.

Co-patentee after: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd.

Patentee after: ZHUHAI JUNTIAN ELECTRONIC TECHNOLOGY Co.,Ltd.

Co-patentee after: Beijing Cheetah Mobile Technology Co.,Ltd.

Co-patentee after: Beijing Cheetah Network Technology Co.,Ltd.

Address before: 519070, six level 601F, 10 main building, science and technology road, Tangjia Bay Town, Zhuhai, Guangdong.

Co-patentee before: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd.

Patentee before: Zhuhai Juntian Electronic Technology Co.,Ltd.

Co-patentee before: SHELL INTERNET (BEIJING) SECURITY TECHNOLOGY Co.,Ltd.

Co-patentee before: BEIJING KINGSOFT NETWORK TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20191127

Address after: Room 105-53811, No. 6 Baohua Road, Hengqin New District, Zhuhai City, Guangdong Province

Patentee after: Zhuhai Leopard Technology Co.,Ltd.

Address before: 519070, No. 10, main building, No. six, science Road, Harbour Road, Tang Wan Town, Guangdong, Zhuhai, 601F

Co-patentee before: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd.

Patentee before: Zhuhai Juntian Electronic Technology Co.,Ltd.

Co-patentee before: Beijing Cheetah Mobile Technology Co.,Ltd.

Co-patentee before: Beijing Cheetah Network Technology Co.,Ltd.