CN103218561A - 一种保护浏览器的防篡改方法和装置 - Google Patents

一种保护浏览器的防篡改方法和装置 Download PDF

Info

Publication number
CN103218561A
CN103218561A CN2013100866122A CN201310086612A CN103218561A CN 103218561 A CN103218561 A CN 103218561A CN 2013100866122 A CN2013100866122 A CN 2013100866122A CN 201310086612 A CN201310086612 A CN 201310086612A CN 103218561 A CN103218561 A CN 103218561A
Authority
CN
China
Prior art keywords
browser
network address
security procedure
tamper resistant
monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013100866122A
Other languages
English (en)
Other versions
CN103218561B (zh
Inventor
苏文杰
祁伟
傅盛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Baoqu Technology Co Ltd
Original Assignee
Beijing Kingsoft Internet Security Software Co Ltd
Shell Internet Beijing Security Technology Co Ltd
Zhuhai Juntian Electronic Technology Co Ltd
Beijing Kingsoft Internet Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kingsoft Internet Security Software Co Ltd, Shell Internet Beijing Security Technology Co Ltd, Zhuhai Juntian Electronic Technology Co Ltd, Beijing Kingsoft Internet Science and Technology Co Ltd filed Critical Beijing Kingsoft Internet Security Software Co Ltd
Priority to CN201310086612.2A priority Critical patent/CN103218561B/zh
Publication of CN103218561A publication Critical patent/CN103218561A/zh
Application granted granted Critical
Publication of CN103218561B publication Critical patent/CN103218561B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种保护浏览器的防篡改方法和装置,本方法包括以下步骤:提取浏览器的访问网址;检测浏览器的访问网址是否为目标网址,若是,监控浏览器进程,若否,继续检测浏览器的访问网址;监控浏览器进程,判断是否存在修改浏览器进程的进程;判断修改浏览器进程的进程为安全进程或未知进程,若所述进程为安全进程,允许所述进程修改浏览器进程,若所述进程为未知进程,阻止所述进程修改浏览器进程。通过阻止未知进程修改浏览器进程,防止病毒修改浏览器进程,对浏览器进程实施保护。

Description

一种保护浏览器的防篡改方法和装置
技术领域
本发明涉及计算机安全防护领域,尤其是一种保护浏览器的防篡改方法和装置。
背景技术
电子商务的快速发展,带来了巨大的商机。全新的消费模式的高速发展,人们的安全防护意识还跟不上科技的发展。因此,需要安全防护软件厂商,国家网络管理部门,人们的积极监督才能保证网络的健康发展。电子商务需要进一步发展,需要排除钓鱼网站和木马病毒的隐患。受到钓鱼和木马影响的用户越来越多,这些用户中不少是通过浏览器浏览网购网站,通过浏览器完成交易。用户几乎所有的操作步骤都从浏览器上执行,因此保护浏览器的安全使用就成为了一项重大的任务。
例如,我国专利申请号20111045617.2公开了一种识别被篡改网页的方法及装置。其通过网址栏输入URL获得的页面与模拟由链接跳转方式获得的页面的比较,根据比较结果判断是否网页页面是否被篡改。这种方式是后发制人的方式,当网页被篡改后才能被发现,若发现不及时,用户的利益会遭受到损失。这种方式不利于从源头上防止恶意程序的进入。
为了避免用户的浏览器在网购时被病毒篡改,导致用户的金钱损失,需要从浏览器上防止病毒程序,阻止病毒程序进行浏览器修改,需要一种主动的防御模式。
发明内容
本发明的目的,就是克服现有技术的不足,提供一种能在进入网购模式后,防止未知进程修改浏览器进程的保护浏览器的防篡改方法和装置。
为了达到上述目的,采用如下技术方案:
一种保护浏览器的防篡改方法,包括以下步骤:
提取浏览器的访问网址;
检测浏览器的访问网址是否为目标网址,若是,监控浏览器进程,若否,继续检测浏览器的访问网址;
监控浏览器进程,判断是否存在修改浏览器进程的进程;
判断修改浏览器进程的进程为安全进程或未知进程,若所述进程为安全进程,允许所述进程修改浏览器进程,若所述进程为未知进程,阻止所述进程修改浏览器进程。
进一步地,所述监测浏览器进程,判断是否存在修改浏览器进程的进程包括监测浏览器进程的内存,判断是否存在修改浏览器进程内存的进程;或监测浏览器进程的代码,判断是否存在针对浏览器进程的远程线程注入操作。
进一步地,所述浏览器访问的目标网址包括网购网址。
进一步地,所述判断所述进程是否为安全进程包括把所述进程与云端进程数据库的安全进程对比或与本地进程数据库的安全进程对比。
进一步地,所述浏览器包括基于Trident、Gecko、Presto、Webkit、WebCore、KHTML内核的浏览器。
一种保护浏览器的防篡改装置,包括:提取模块,用于提取浏览器的访问网址;检测模块,用于检测浏览器的访问网址是否为目标网址,若是,监控浏览器进程,若否,继续检测浏览器的访问网址;目标网址数据库,用于存储目标网址;监视模块,用于通过监控浏览器进程,判断是否存在修改浏览器进程的进程;处理模块,用于判断修改浏览器进程的进程为安全进程或未知进程,若所述进程为安全进程,允许所述进程修改浏览器进程,若所述进程为未知进程,阻止所述进程修改浏览器进程;云端进程数据库或本地进程数据库,用于存储安全进程的信息。
进一步地,所述检测模块检测浏览器的访问网址与预设的目标网址是否一致,若一致,则检测模块通知监视模块监视浏览器进程。
进一步地,所述监视模块包括内存监视单元和代码监视单元,所述内存监视单元用于检测浏览器进程的内存,所述代码监视单元用于检测浏览器进程的代码,所述内存监视单元或代码监视单元监视是否存进程修改浏览器进程,若存在,则通知处理模块处理所述进程。
进一步地,所述处理模块把所述进程的信息与云端进程数据库或本地进程数据库的安全进程的信息对比,若所述进程的信息与云端进程数据库或本地进程数据库的安全进程的信息相同,则处理模块判断所述进程为安全进程,所述进程的信息包括进程的名称,对应的执行文件和执行文件所在目录。
进一步地,所述浏览器包括基于Trident、Gecko、Presto、Webkit、WebCore、KHTML内核的浏览器。
与现有技术相比,本发明的有益效果在于:
本发明在浏览器进入网购模式后,采取主动防御方式,防止未知进程或恶意进程修改浏览器进程。通过钩子机制监控浏览器进程,检测是否存在未知进程修改浏览器进程的内存或通过远程线程注入代码,从两方面保证浏览器正常工作,防止浏览器进程被未知或恶意进程修改,维护了用户的安全,避免了用户的财产损失。本发明适用使用不同内核的浏览器。
附图说明
图1是本发明所述保护浏览器的防篡改方法的流程图;
图2是本发明所述保护浏览器的防篡改装置的结构示意图。
图示:1—提取模块;2—检测模块;3—目标网址数据库;4—监视模块;
41—内存监视单元;42—代码监视单元;5—处理模块;6—本地进程数据库。
具体实施方式
下面将结合附图以及具体实施方法来详细说明本发明,在本发明的示意性实施及说明用来解释本发明,但并不作为对本发明的限定。
请参阅图1,其是本发明保护浏览器的防篡改方法的流程图。该方法包括以下步骤:
S10:提取浏览器的访问网址。
具体地,在浏览器启动后,检测浏览器的浏览状态。当用户启动浏览器后,记录浏览器访问的网址。浏览器访问的网址可以通过***日志实时获得,也可以通过浏览器的网址栏在访问页面直接获得。
S20:检测浏览器的访问网址是否为目标网址,若是,监控浏览器进程,若否,继续检测浏览器的访问网址。
具体地,判断浏览器的访问网址是否与预设的目标网址相同。当浏览器的访问网址与预设的目标网址相同时,开始监控浏览器进程,防止浏览器进程被修改。所述目标网址优选为网购网址。若浏览器访问的网页网址为网购网址,则浏览器进入了网购模式。
S30:监控浏览器进程,判断是否存在修改浏览器进程的进程。
浏览器进入网购模式后,监控浏览器进程。通过现有技术钩子(HOOK)机制获知浏览器进程的状态。通过***函数可以修改内存,修改内存过程中需要加载驱动。在驱动里面挂钩具有防御功能的函数,如果存在修改内存的动作,则会发现进程的修改动作。监视浏览器进程主要包括是否存在进程修改浏览器进程的内存或针对浏览器进程通过远程线程注入代码。所述修改浏览器进程的内存指通过修改浏览器进程执行期间使用的动态分配的内存,改变浏览器进程的工作状态,影响浏览器进程的正常工作。所述针对浏览器进程通过远程线程注入代码指通过远程线程注入新的代码,令浏览器进程具有新的功能模块。例如,浏览器进程具有打开网页的功能,若注入新的代码,代码形成具有记录账号和密码并发送至远方服务器的功能模块,则浏览器进程既有打开网页的功能,又有记录账号和密码并发送至远方服务器的功能。
所述进程在修改浏览器进程的内存或针对浏览器进程通过远程线程注入新代码之前,这些动作在windows操作***中产生相应的消息。若通过钩子机制获知浏览器进程的内存被修改或针对浏览器进程通过远程线程注入新的代码两种情况中的任一种消息,则存在修改浏览器进程的进程。
S40:判断修改浏览器进程的进程为安全进程或未知进程,若所述进程为安全进程,允许所述进程修改浏览器进程,若所述进程为未知进程,阻止所述进程修改浏览器进程。
具体地,判断所述进程是否为安全进程通过把所述进程与云端进程数据库的安全进程对比或与本地进程数据库的安全进程对比。所述云端进程数据库或本地进程数据库中存储有安全进程的信息。所述安全进程的信息包括进程的名称,进程对应的执行文件,执行文件所在目录等信息。若所述进程的名称,对应的执行文件,执行文件所在目录均与云端进程数据库或本地进程数据库中存储的安全进程的信息相同,则判断所述进程为安全进程。允许所述进程修改浏览器进程。如果所述进程的名称,对应的执行文件,执行文件所在目录均与云端进程数据库或本地进程数据库中存储的安全进程的信息不相同,则判断所述进程为未知进程,阻止所述进程修改浏览器进程。通过发送指令命令浏览器内核停止执行修改动作,以达到阻止所述进程修改浏览器进程的目的。
本实施例的浏览器包括基于Trident、Gecko、Presto、Webkit、WebCore、KHTML内核的浏览器。基于Trident、Gecko、Presto、Webkit、WebCore、KHTML内核的浏览器都适用本实施例。
请参考图2,其为保护浏览器的防篡改装置的一种结构示意图,包括:提取模块1,检测模块2,目标网址数据库3,监视模块4,内存监视单元41,代码监视单元42,处理模块5,本地进程数据库6。
提取模块1,用于提取浏览器的访问网址。访问网址从***日志实时获得,也可以通过浏览器的网址栏在访问页面直接获得。提取模块1提取了浏览器的访问网址,发送至检测模块2。检测模块2接收到访问网址,检测浏览器的访问网址是否为目标网址。若访问网址是目标网址,通知监视模块4监控浏览器进程;若访问网址不是目标网址,继续检测浏览器的访问网址。所述目标网址存储于目标网址数据库3,目标网址的类型可根据实际情况设定。检测模块2通过访问网址和目标网址数据库3中的目标网址,若两者相同,则访问网址为目标网址。优选地,所述目标完治数据库3中存储的目标网址为网购网址。若浏览器的访问网址与目标网址数据库3中的网购网址相同,则浏览器进入网购模式,发送消息至监视模块4,监视模块4开始监控浏览器进程。
监视模块4用于监控浏览器进程,拦截修改浏览器进程的进程。所述监视模块4包括内存监视单元41和代码监视单元42。所述内存监视单元41用于监视浏览器的内存;所述代码监视单元42用于监视浏览器进程的代码。该进程修改浏览器进程前,会产生相应的消息。所述内存监视单元41从消息中检测出所述进程存在修改浏览器内存的消息或所述代码监视单元42从消息中检测所述进程存在远程线程注入代码的消息,则监视模块4通知处理模块5处理所述进程。所述内存监视单元41或代码监视单元42通过钩子机制获取所述进程的消息。
处理模块5用于判断所述进程是否为安全进程,若是,允许所述进程修改浏览器进程;若否,阻止所述进程修改浏览器进程。所述处理模块5通过所述进程的信息与本地进程数据库6的安全进程的信息对比,判断所述进程是否为安全进程。所述进程的信息包括进程的名称,进程对应的执行文件,执行文件所在目录等信息。若所述进程的信息包括进程的名称,进程对应的执行文件,执行文件所在目录与本地进程数据库6的安全进程的信息相同,则处理模块判断所述进程为安全进程;若否,则处理模块判断所述进程为未知进程,拦截未知进程对浏览器进程的修改。通过发送指令命令浏览器内核停止执行修改动作,以达到阻止所述进程修改浏览器进程的目的。
所述浏览器包括基于Trident、Gecko、Presto、Webkit、WebCore、KHTML内核的浏览器。
进一步地,所述处理模块5通过所述进程的信息与云端进程数据库的安全进程的信息对比,判断所述进程是否为安全进程。云端进程数据库的更新速度比本地的快,判断未知进程的速度更快,准确度更高。
以上对本发明实施例所提供的技术方案进行了详细介绍,本文中应用了具体个例对本发明实施例的原理以及实施方式进行了阐述,以上实施例的说明只适用于帮助理解本发明实施例的原理;同时,对于本领域的一般技术人员,依据本发明实施例,在具体实施方式以及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种保护浏览器的防篡改方法,其特征在于,包括以下步骤:
提取浏览器的访问网址;
检测浏览器的访问网址是否为目标网址,若是,监控浏览器进程,若否,继续检测浏览器的访问网址;
监测浏览器进程,判断是否存在修改浏览器进程的进程;
判断修改浏览器进程的进程为安全进程或未知进程,若所述进程为安全进程,允许所述进程修改浏览器进程,若所述进程为未知进程,阻止所述进程修改浏览器进程。
2.根据权利要求1所述的保护浏览器的防篡改方法,其特征在于:所述监测浏览器进程,判断是否存在修改浏览器进程的进程包括监测浏览器进程的内存,判断是否存在修改浏览器进程内存的进程;或监测浏览器进程的代码,判断是否存在针对浏览器进程的远程线程注入操作。
3.根据权利要求1所述的保护浏览器的防篡改方法,其特征在于:所述浏览器访问的目标网址包括网购网址。
4.根据权利要求1所述的保护浏览器的防篡改方法,其特征在于:所述判断所述进程是否为安全进程包括把所述进程与云端进程数据库的安全进程对比或与本地进程数据库的安全进程对比。
5.根据权利要求1所述的保护浏览器的防篡改方法,其特征在于:所述浏览器包括基于Trident、Gecko、Presto、Webkit、WebCore、KHTML内核的浏览器。
6.一种保护浏览器的防篡改装置,其特征在于,包括:
提取模块,用于提取浏览器的访问网址;
检测模块,用于检测浏览器的访问网址是否为目标网址,若是,监控浏览器进程,若否,继续检测浏览器的访问网址;
目标网址数据库,用于存储目标网址;
监视模块,用于监控浏览器进程,判断是否存在修改浏览器进程的进程;
处理模块,用于判断修改浏览器进程的进程为安全进程或未知进程,若所述进程为安全进程,允许所述进程修改浏览器进程,若所述进程为未知进程,阻止所述进程修改浏览器进程;
云端进程数据库或本地进程数据库,用于存储安全进程的信息。
7.根据权利要求6所述的保护浏览器的防篡改装置,其特征在于:所述检测模块检测浏览器-若一致,则检测模块通知监视模块监视浏览器进程。
8.根据权利要求6所述的保护浏览器的防篡改装置,其特征在于:所述监视模块包括内存监视单元和代码监视单元,所述内存监视单元用于检测浏览器进程的内存,所述代码监视单元用于检测浏览器进程的代码,所述内存监视单元或代码监视单元监视是否存进程修改浏览器进程,若存在,则通知处理模块处理所述进程。
9.根据权利要求6所述的保护浏览器的防篡改装置,其特征在于:所述处理模块把所述进程的信息与云端进程数据库或本地进程数据库的安全进程的信息对比,若所述进程的信息与云端进程数据库或本地进程数据库的安全进程的信息相同,则处理模块判断所述进程为安全进程,所述进程的信息包括进程的名称,对应的执行文件和执行文件所在目录。
10.据权利要求6所述的保护浏览器的防篡改装置,其特征在于:所述浏览器包括基于Trident、Gecko、Presto、Webkit、WebCore、KHTML内核的浏览器。
CN201310086612.2A 2013-03-18 2013-03-18 一种保护浏览器的防篡改方法和装置 Active CN103218561B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310086612.2A CN103218561B (zh) 2013-03-18 2013-03-18 一种保护浏览器的防篡改方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310086612.2A CN103218561B (zh) 2013-03-18 2013-03-18 一种保护浏览器的防篡改方法和装置

Publications (2)

Publication Number Publication Date
CN103218561A true CN103218561A (zh) 2013-07-24
CN103218561B CN103218561B (zh) 2016-04-06

Family

ID=48816338

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310086612.2A Active CN103218561B (zh) 2013-03-18 2013-03-18 一种保护浏览器的防篡改方法和装置

Country Status (1)

Country Link
CN (1) CN103218561B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104536981A (zh) * 2014-12-05 2015-04-22 北京奇虎科技有限公司 实现浏览器安全的方法、浏览器客户端和装置
CN104539584A (zh) * 2014-12-05 2015-04-22 北京奇虎科技有限公司 浏览器防注入方法、浏览器客户端和装置
CN104601543A (zh) * 2014-12-05 2015-05-06 百度在线网络技术(北京)有限公司 鉴别软件篡改浏览器主页的方法和***
WO2015078264A1 (zh) * 2013-11-26 2015-06-04 腾讯科技(深圳)有限公司 安全防护方法及装置、终端
CN104732144A (zh) * 2015-04-01 2015-06-24 河海大学 一种基于伪协议的远程代码注入漏洞检测方法
CN104850789A (zh) * 2015-04-01 2015-08-19 河海大学 一种基于Web浏览器帮助对象的远程代码注入漏洞检测方法
CN106775601A (zh) * 2015-11-19 2017-05-31 珠海市君天电子科技有限公司 确定移动设备连接状态的方法及装置
CN107273743A (zh) * 2017-07-03 2017-10-20 西安新路网络科技有限公司 一种防止远程线程注入的方法、装置及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100100927A1 (en) * 2008-10-20 2010-04-22 International Business Machines Corporation Systems and methods for protecting web based applications from cross site request forgery attacks
CN101902481A (zh) * 2010-08-10 2010-12-01 厦门市美亚柏科信息股份有限公司 一种网页木马实时监测方法及其装置
CN101909018A (zh) * 2009-06-05 2010-12-08 潘晓丰 根据用户浏览网页返回即时通信群组的方法与***
CN102164138A (zh) * 2011-04-18 2011-08-24 奇智软件(北京)有限公司 一种保证用户网络安全性的方法及客户端
CN102594934A (zh) * 2011-12-30 2012-07-18 奇智软件(北京)有限公司 一种识别被劫持网址的方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100100927A1 (en) * 2008-10-20 2010-04-22 International Business Machines Corporation Systems and methods for protecting web based applications from cross site request forgery attacks
CN101909018A (zh) * 2009-06-05 2010-12-08 潘晓丰 根据用户浏览网页返回即时通信群组的方法与***
CN101902481A (zh) * 2010-08-10 2010-12-01 厦门市美亚柏科信息股份有限公司 一种网页木马实时监测方法及其装置
CN102164138A (zh) * 2011-04-18 2011-08-24 奇智软件(北京)有限公司 一种保证用户网络安全性的方法及客户端
CN102594934A (zh) * 2011-12-30 2012-07-18 奇智软件(北京)有限公司 一种识别被劫持网址的方法及装置

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015078264A1 (zh) * 2013-11-26 2015-06-04 腾讯科技(深圳)有限公司 安全防护方法及装置、终端
WO2016086767A1 (zh) * 2014-12-05 2016-06-09 北京奇虎科技有限公司 实现浏览器安全的方法、浏览器客户端和装置
CN104601543A (zh) * 2014-12-05 2015-05-06 百度在线网络技术(北京)有限公司 鉴别软件篡改浏览器主页的方法和***
CN104539584A (zh) * 2014-12-05 2015-04-22 北京奇虎科技有限公司 浏览器防注入方法、浏览器客户端和装置
CN104536981A (zh) * 2014-12-05 2015-04-22 北京奇虎科技有限公司 实现浏览器安全的方法、浏览器客户端和装置
CN104536981B (zh) * 2014-12-05 2018-01-16 北京奇虎科技有限公司 实现浏览器安全的方法、浏览器客户端和装置
CN104539584B (zh) * 2014-12-05 2018-01-19 北京奇虎科技有限公司 浏览器防注入方法、浏览器客户端和装置
CN104732144A (zh) * 2015-04-01 2015-06-24 河海大学 一种基于伪协议的远程代码注入漏洞检测方法
CN104850789A (zh) * 2015-04-01 2015-08-19 河海大学 一种基于Web浏览器帮助对象的远程代码注入漏洞检测方法
CN104732144B (zh) * 2015-04-01 2017-06-23 河海大学 一种基于伪协议的远程代码注入漏洞检测方法
CN104850789B (zh) * 2015-04-01 2017-10-27 河海大学 一种基于Web浏览器帮助对象的远程代码注入漏洞检测方法
CN106775601A (zh) * 2015-11-19 2017-05-31 珠海市君天电子科技有限公司 确定移动设备连接状态的方法及装置
CN107273743A (zh) * 2017-07-03 2017-10-20 西安新路网络科技有限公司 一种防止远程线程注入的方法、装置及电子设备

Also Published As

Publication number Publication date
CN103218561B (zh) 2016-04-06

Similar Documents

Publication Publication Date Title
CN103218561B (zh) 一种保护浏览器的防篡改方法和装置
US10893068B1 (en) Ransomware file modification prevention technique
US8789178B2 (en) Method for detecting malicious javascript
CN103617395B (zh) 一种基于云安全拦截广告程序的方法、装置和***
CN101826139B (zh) 一种非可执行文件挂马检测方法及其装置
Xue et al. Detection and classification of malicious JavaScript via attack behavior modelling
CN104766011A (zh) 基于主机特征的沙箱检测告警方法和***
US11882134B2 (en) Stateful rule generation for behavior based threat detection
CN102902909A (zh) 一种防止文件被篡改的***和方法
CN103473501B (zh) 一种基于云安全的恶意软件追踪方法
CN102930205A (zh) 一种监测单元及方法
CN101902481B (zh) 一种网页木马实时监测方法及其装置
Zhao et al. A feature extraction method of hybrid gram for malicious behavior based on machine learning
CN111191243A (zh) 一种漏洞检测方法、装置和存储介质
CN102208002A (zh) 一种新型计算机病毒查杀装置
US20190294803A1 (en) Evaluation device, security product evaluation method, and computer readable medium
CN101093531B (zh) 一种提高计算机软件安全的方法
CN102999721A (zh) 一种程序处理方法和***
US11599638B2 (en) Game engine-based computer security
Mohata et al. Mobile malware detection techniques
Baldin Best practices for fighting the fileless threat
CN103679024A (zh) 病毒的处理方法及设备
Kono et al. An unknown malware detection using execution registry access
Stavrou et al. Keep your friends close: the necessity for updating an anomaly sensor with legitimate environment changes
Bilar et al. Using a novel behavioral stimuli-response framework to defend against adversarial cyberspace participants

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 519070 Guangdong city of Zhuhai Province town Harbour Road Technology Road No. 10 building six layer 601F

Co-patentee after: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd.

Patentee after: ZHUHAI JUNTIAN ELECTRONIC TECHNOLOGY Co.,Ltd.

Co-patentee after: Beijing Cheetah Mobile Technology Co.,Ltd.

Co-patentee after: Beijing Cheetah Network Technology Co.,Ltd.

Address before: Jingshan Hill Road, Lane 519015 Lianshan Jida Guangdong province Zhuhai City No. 8

Co-patentee before: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd.

Patentee before: Zhuhai Juntian Electronic Technology Co.,Ltd.

Co-patentee before: SHELL INTERNET (BEIJING) SECURITY TECHNOLOGY Co.,Ltd.

Co-patentee before: BEIJING KINGSOFT NETWORK TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20191122

Address after: Room 105-53811, No. 6 Baohua Road, Hengqin New District, Zhuhai City, Guangdong Province

Patentee after: Zhuhai Leopard Technology Co.,Ltd.

Address before: 519070, No. 10, main building, No. six, science Road, Harbour Road, Tang Wan Town, Guangdong, Zhuhai, 601F

Co-patentee before: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd.

Patentee before: Zhuhai Juntian Electronic Technology Co.,Ltd.

Co-patentee before: Beijing Cheetah Mobile Technology Co.,Ltd.

Co-patentee before: Beijing Cheetah Network Technology Co.,Ltd.