CN103699844A - 安全保护***及方法 - Google Patents

安全保护***及方法 Download PDF

Info

Publication number
CN103699844A
CN103699844A CN201210367530.0A CN201210367530A CN103699844A CN 103699844 A CN103699844 A CN 103699844A CN 201210367530 A CN201210367530 A CN 201210367530A CN 103699844 A CN103699844 A CN 103699844A
Authority
CN
China
Prior art keywords
leak
file information
information
module
patch file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201210367530.0A
Other languages
English (en)
Other versions
CN103699844B (zh
Inventor
童磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201210367530.0A priority Critical patent/CN103699844B/zh
Priority to PCT/CN2013/083437 priority patent/WO2014048257A1/en
Publication of CN103699844A publication Critical patent/CN103699844A/zh
Priority to US14/665,529 priority patent/US9892259B2/en
Application granted granted Critical
Publication of CN103699844B publication Critical patent/CN103699844B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种安全保护***,包括:漏洞识别装置,用于收集补丁文件信息并识别出与所述补丁文件信息对应的修复对象的漏洞,以及用于根据所述漏洞生成漏洞防护信息;漏洞防护装置,用于根据所述漏洞防护信息对与所述补丁文件信息对应的修复对象的漏洞进行防护。本发明还公开了一种安全保护方法。本发明能主动、及时地为用户的计算机提供给有效的保护,防止计算机中的病毒被非法利用。

Description

安全保护***及方法
【技术领域】
本发明涉及安全软件领域,特别涉及一种安全保护***及方法。
【背景技术】
计算机上一般都安装有安全软件,对计算机中的漏洞进行检测、修复是一个安全软件必备的功能之一,目的是为了防止计算机上的漏洞被非法利用,在第一时间探知恶意软件利用计算机的漏洞来对计算机进行入侵的行为,防范于未然,从而保护计算机的安全。
目前,现有的安全软件针对漏洞的检测、修复和拦截的技术方案如下:
在软件开发商发布了关于具有漏洞的软件的补丁文件后,安全软件根据该补丁文件查找要修复的漏洞,然后对查找到的漏洞进行修复。
在上述技术方案中,通过打补丁来修复漏洞是一个耗时并且比较消耗计算机资源的过程,一般来讲,安全软件不能自动帮用户打补丁,而只能依靠用户主动触发修复漏洞的动作,而安全意识不强的用户有可能不会修复计算机中的漏洞,这会导致安装于计算机中的安全软件无法为计算机提供保护。此外,由于必须要等到用户触发了修复漏洞的动作之后,安全软件商才能针对该漏洞特征帮助用户进行漏洞修复,因此,对漏洞的防御相对漏洞的检测具有一定的被动性和滞后性,不利于主动和及时地防止漏洞被非法利用。
此外,传统的安全软件不清楚漏洞细节,因此只能向用户推送补丁文件包,不能给用户实施实时漏洞防护,因此上述修复软件漏洞的技术方案灵活性比较低,安全软件的主动性不强,不能有效地防止漏洞被非法利用。
故,有必要提出一种新的技术方案,以解决上述技术问题。
【发明内容】
本发明的一个目的在于提供一种安全保护***,其能主动、及时地为用户的计算机提供给有效的保护,防止计算机中的病毒被非法利用。
为解决上述问题,本发明提供了一种安全保护***,包括:漏洞识别装置,用于收集补丁文件信息并识别出与所述补丁文件信息对应的修复对象的漏洞,以及用于根据所述漏洞生成漏洞防护信息;漏洞防护装置,用于根据所述漏洞防护信息对与所述补丁文件信息对应的修复对象的漏洞进行防护。
本发明的另一个目的在于提供一种安全保护方法,其能主动、及时地为用户的计算机提供给有效的保护,防止计算机中的病毒被非法利用。
为解决上述问题,本发明提供了一种安全保护方法,所述方法包括以下步骤:收集补丁文件信息并识别出与所述补丁文件信息对应的修复对象的漏洞,以及根据所述漏洞生成漏洞防护信息;根据所述漏洞防护信息对与所述补丁文件信息对应的修复对象的漏洞进行防护。
相对现有技术,由于通过对补丁文件进行汇编级别的对比,因此本发明能够清楚地获知漏洞细节,同时,由于有针对性的对漏洞注入触发信息,从而对触发该漏洞的行为进行监控比对触发漏洞的行为进行拦截,因此本发明能够主动、及时地为用户的计算机提供给有效的保护,防止计算机中的病毒被非法利用。
为让本发明的上述内容能更明显易懂,下文特举优选实施例,并配合所附图式,作详细说明如下:
【附图说明】
图1为本发明的安全保护***的框图;
图2为图1中漏洞识别装置的框图;
图3为图2中检查模块的框图;
图4为图1中漏洞防护装置的框图;
图5为图4中防护模块的框图;
图6和图7为本发明的安全保护方法的流程图。
【具体实施方式】
以下各实施例的说明是参考附加的图式,用以例示本发明可用以实施的特定实施例。
为了防止用户的计算机的漏洞被非法利用,更好地保护用户的计算机,因此本发明的总体技术方案为:收集补丁文件信息,根据该补丁文件信息识别漏洞,并生成漏洞防护信息,根据该漏洞防护信息查找漏洞,在漏洞处注入触发信息以监控漏洞是否被触发,在漏洞被触发时对触发漏洞的行为进行拦截。这样,能够主动、及时地为用户的计算机提供给有效的保护,防止计算机中的病毒被非法利用。
本发明的详细技术方案为:
参考图1、图2、图3、图4和图5,其中,图1为本发明的安全保护***的框图,图2为图1中漏洞识别装置101的框图,图3为图2中检查模块1012的框图,图4为图1中漏洞防护装置102的框图,图5为图4中防护模块1022的框图。
本发明的安全保护***10包括漏洞识别装置101和漏洞防护装置102。漏洞识别装置101和漏洞防护装置102电性连接或者通过网络通信。其中,漏洞识别装置101用于收集补丁文件信息并识别出与该补丁文件信息对应的修复对象的漏洞,以及用于根据该漏洞生成漏洞防护信息,具体地,漏洞识别装置101用于动态地搜寻软件开发商是否发布补丁文件信息,并用于在搜寻到补丁文件信息时收集该补丁文件信息和与该补丁文件信息对应的修复对应的源文件信息,以及用于分析该补丁文件信息和与其对应的修复对象的源文件信息,以及用于识别出其中与该补丁文件信息对应的漏洞并生成漏洞防护信息。漏洞防护装置102用于根据该漏洞防护信息对与补丁文件信息对应的修复对象的漏洞进行防护,具体地,漏洞防护装置102用于在接收到漏洞识别装置101发送的漏洞防护信息后根据该漏洞防护信息在修复对象中查找(扫描)与其对应的漏洞,以及用于在查找到该漏洞后向该漏洞注入触发信息并对该触发信息进行监控,以及用于在监控到该触发信息被触发时对触发该漏洞的行为进行拦截。
其中,漏洞识别装置101包括收集模块1011和检查模块1012,收集模块1011和检查模块1012电性连接。收集模块1011用于收集补丁文件信息,以及用于收集与该补丁文件信息对应的修复对象的源文件信息,具体地,收集模块1011用于动态地搜寻软件开发商是否发布补丁文件信息,并用于在搜寻到该补丁文件信息时收集(获取)该补丁文件信息,此外,收集模块1011还用于根据所收集的补丁文件信息收集(获取)与其对应的修复对象的源文件信息。这样,有利于在第一时间获知软件开发商发布了哪些补丁文件,为及时地识别出与其对应的漏洞并对该漏洞进行防护提供了技术性保障。检查模块1012用于根据补丁文件信息和源文件信息检查漏洞并生成漏洞防护信息,具体地,检查模块1012用于分析该补丁文件信息和源文件信息并识别出与该补丁文件对应的漏洞,并用于生成相应的漏洞防护信息。
进一步地,为了识别出与补丁文件信息对应的漏洞,检查模块1012包括对比模块10122和分析模块10124。其中,对比模块10122和分析模块10124电性连接。对比模块10122用于将补丁文件信息和源文件信息进行对比并找出补丁文件信息和源文件信息的不同点。分析模块10124用于根据不同点分析补丁文件信息的修复对象的漏洞并生成与漏洞对应的漏洞防护信息。
进一步地,为了更加精确地识别出与补丁文件信息对应的漏洞,检查模块1012还包括汇编模块10121和反编译模块10123。其中,汇编模块10121与收集模块1011和对比模块10122电性连接,反编译模块10123和对比模块10122以及分析模块10124电性连接。汇编模块10121用于对补丁文件信息进行汇编并生成第一汇编结果,以及用于对源文件信息进行汇编并生成第二汇编结果,具体地,汇编模块10121用于将补丁文件信息转换成汇编语言,得出第一汇编结果,汇编模块10121还用于将与其对应的源文件信息转换成汇编语言,得出第二汇编结果,将补丁文件信息和与其对应的源文件信息转换成汇编语言有利于对比模块精确识别与该补丁文件信息对应的漏洞。对比模块10122还用于对第一汇编结果和第二汇编结果进行对比并找出第一汇编结果和第二汇编结果的差异部分,对比模块10122的上述针对第一汇编结果和第二汇编结果的对比是汇编级别的对比,在对比操作的过程中,对比模块10122提取出两者中完全相同的函数、完全不同的函数和有差异的函数,对于其中有差异的函数,对比模块10122还用于判断该有差异的函数是否有误报,若是,则剔除误报,上述第一汇编结果和第二汇编结果的差异部分包括两者中完全不同的函数和有差异的函数。反编译模块10123用于对差异部分进行反编译并生成反编译结果,具体地,反编译模块用于将该差异部分反编译为高级语言,以为分析模块分析相应的漏洞提供根据。分析模块10124还用于根据反编译结果分析补丁文件信息的修复对象的漏洞并生成与漏洞对应的漏洞防护信息,具体地,分析模块10124用于根据安全策略分析该反编译结果,从而找出补丁文件信息对应的修复对象的漏洞,在找出该漏洞后,分析模块10124还用于生成与其对应的漏洞防护信息,该漏洞防护信息是根据安全策略来生成的,例如,该漏洞防护信息包括漏洞所处的位置,漏洞可能被非法利用的动作,等等,该漏洞防护信息可以表现为漏洞库的形式或者其它二进制代码的形式。
漏洞防护装置102包括查找模块1021和防护模块1022,查找模块1021与防护模块1022电性连接。查找模块1021用于根据漏洞防护信息查找漏洞,具体地,查找模块1021用于根据该漏洞防护信息在用户的计算机上查找与该漏洞防护信息对应的漏洞。防护模块1022用于根据漏洞防护信息对漏洞进行防护。
为了实现对漏洞进行防护,防护模块1022包括注入模块10221、监控模块10222和拦截模块10224。注入模块10221电性连接查找模块1021和监控模块10222,监控模块10222还与拦截模块10224电性连接。注入模块10221用于根据漏洞防护信息生成触发信息并向该漏洞注入触发信息,具体地,注入模块向该漏洞注入触发信息的方式可以为:对与该漏洞相关的文件进行加密,任何访问该文件的行为都必须携带正确的密钥,在此例子中,加密信息充当触发信息,对该文件的非正常解密行为为触发该漏洞的行为;在与该漏洞相关的文件所在的目录下添加链接文件,使得该链接文件链接该与漏洞相关的文件,并且设置链接文件和与该漏洞相关的文件的访问优先级,使得该链接文件的访问优先级高于该与漏洞相关的文件的访问优先级,在此例子中,链接文件充当触发信息,对该链接文件的访问行为为触发该漏洞的行为。监控模块10222用于根据触发信息监控是否出现触发漏洞的行为并生成监控结果,具体地,监控模块与该触发信息是否发出触发信号,从而对根据该触发信息所发出的触发信号对触发漏洞的行为进行监控。拦截模块10224用于在监控结果为出现触发漏洞的行为时对触发漏洞的行为进行拦截。
防护模块1022还包括提示模块10223。监控模块10222还与提示模块10223电性连接。提示模块10223用于在监控结果为出现触发漏洞的行为时向用户发出提示信息。
图6和图7为本发明的安全保护方法的流程图。
在步骤601至步骤606,漏洞识别装置101收集补丁文件信息并识别出与该补丁文件信息对应的修复对象的漏洞,以及根据该漏洞生成漏洞防护信息,具体地,漏洞识别装置101动态地搜寻软件开发商是否发布补丁文件信息,并在搜寻到补丁文件信息时收集该补丁文件信息和与该补丁文件信息对应的修复对应的源文件信息,以及分析该补丁文件信息和与其对应的修复对象的源文件信息,以及识别出其中与该补丁文件信息对应的漏洞并生成漏洞防护信息。
在步骤601,收集模块1011收集补丁文件信息,以及收集与该补丁文件信息对应的修复对象的源文件信息,具体地,收集模块1011动态地搜寻软件开发商是否发布补丁文件信息,并在搜寻到该补丁文件信息时收集(获取)该补丁文件信息,此外,收集模块1011还根据所收集的补丁文件信息收集(获取)与其对应的修复对象的源文件信息。这样,有利于在第一时间获知软件开发商发布了哪些补丁文件,为及时地识别出与其对应的漏洞并对该漏洞进行防护提供了技术性保障。
在步骤602至步骤606,检查模块1012根据补丁文件信息和源文件信息检查漏洞并生成漏洞防护信息,具体地,检查模块1012分析该补丁文件信息和源文件信息并识别出与该补丁文件对应的漏洞,并生成相应的漏洞防护信息。
在步骤602,汇编模块10121对补丁文件信息进行汇编并生成第一汇编结果,具体地,汇编模块10121将补丁文件信息转换成汇编语言,得出第一汇编结果,
在步骤603,汇编模块10121对源文件信息进行汇编并生成第二汇编结果,具体地,汇编模块10121将与其对应的源文件信息转换成汇编语言,得出第二汇编结果。
在上述步骤602和步骤603中,将补丁文件信息和与其对应的源文件信息转换成汇编语言有利于对比模块精确识别与该补丁文件信息对应的漏洞。
在步骤604,对比模块10122对第一汇编结果和第二汇编结果进行对比并找出第一汇编结果和第二汇编结果的差异部分,对比模块10122的上述针对第一汇编结果和第二汇编结果的对比是汇编级别的对比,在对比操作的过程中,对比模块10122提取出两者中完全相同的函数、完全不同的函数和有差异的函数,对于其中有差异的函数,对比模块10122判断该有差异的函数是否有误报,若是,则剔除误报,上述第一汇编结果和第二汇编结果的差异部分包括两者中完全不同的函数和有差异的函数。
在步骤605,反编译模块10123对差异部分进行反编译并生成反编译结果,具体地,反编译模块将该差异部分反编译为高级语言,以为分析模块分析相应的漏洞提供根据。
在步骤606,分析模块10124根据反编译结果分析补丁文件信息的修复对象的漏洞并生成与漏洞对应的漏洞防护信息,具体地,分析模块10124根据安全策略分析该反编译结果,从而找出补丁文件信息对应的修复对象的漏洞,在找出该漏洞后,分析模块10124生成与其对应的漏洞防护信息,该漏洞防护信息是根据安全策略来生成的,例如,该漏洞防护信息包括漏洞所处的位置,漏洞可能被非法利用的动作,等等,该漏洞防护信息可以表现为漏洞库的形式或者其它二进制代码的形式。
在步骤607至步骤611,漏洞防护装置102根据该漏洞防护信息对与补丁文件信息对应的修复对象的漏洞进行防护,具体地,漏洞防护装置102在接收到漏洞识别装置101发送的漏洞防护信息后根据该漏洞防护信息在修复对象中查找(扫描)与其对应的漏洞,以及在查找到该漏洞后向该漏洞注入触发信息并对该触发信息进行监控,以及在监控到该触发信息被触发时对触发该漏洞的行为进行拦截。
在步骤607,查找模块1021根据漏洞防护信息查找漏洞,具体地,查找模块1021根据该漏洞防护信息在用户的计算机上查找与该漏洞防护信息对应的漏洞。
在步骤608至步骤611,防护模块1022根据漏洞防护信息对漏洞进行防护。
具体地,在步骤608,注入模块10221根据漏洞防护信息生成触发信息并向该漏洞注入触发信息,具体地,注入模块向该漏洞注入触发信息的方式可以为:对与该漏洞相关的文件进行加密,任何访问该文件的行为都必须携带正确的密钥,在此例子中,加密信息充当触发信息,对该文件的非正常解密行为为触发该漏洞的行为;在与该漏洞相关的文件所在的目录下添加链接文件,使得该链接文件链接该与漏洞相关的文件,并且设置链接文件和与该漏洞相关的文件的访问优先级,使得该链接文件的访问优先级高于该与漏洞相关的文件的访问优先级,在此例子中,链接文件充当触发信息,对该链接文件的访问行为为触发该漏洞的行为。
在步骤609,监控模块10222根据触发信息监控是否出现触发漏洞的行为并生成监控结果,具体地,监控模块与该触发信息是否发出触发信号,从而对根据该触发信息所发出的触发信号对触发漏洞的行为进行监控。
在步骤610,拦截模块10224在监控结果为出现触发漏洞的行为时对触发漏洞的行为进行拦截。
在步骤611,提示模块10223在监控结果为出现触发漏洞的行为时向用户发出提示信息。
在本发明中,由于通过对补丁文件进行汇编级别的对比,因此本发明能够清楚地获知漏洞细节,同时,由于有针对性的对漏洞注入触发信息,从而对触发该漏洞的行为进行监控比对触发漏洞的行为进行拦截,因此本发明能够主动、及时地为用户的计算机提供给有效的保护,防止计算机中的病毒被非法利用。
综上所述,虽然本发明已以优选实施例揭露如上,但上述优选实施例并非用以限制本发明,本领域的普通技术人员,在不脱离本发明的精神和范围内,均可作各种更动与润饰,因此本发明的保护范围以权利要求界定的范围为准。

Claims (14)

1.一种安全保护***,其特征在于,包括:
漏洞识别装置,用于收集补丁文件信息并识别出与所述补丁文件信息对应的修复对象的漏洞,以及用于根据所述漏洞生成漏洞防护信息;
漏洞防护装置,用于根据所述漏洞防护信息对与所述补丁文件信息对应的修复对象的漏洞进行防护。
2.根据权利要求1所述的安全保护***,其特征在于,
所述漏洞识别装置包括:
收集模块,用于收集所述补丁文件信息,以及用于收集所述补丁文件信息的修复对象的源文件信息;
检查模块,用于根据所述补丁文件信息和所述源文件信息检查所述漏洞并生成所述漏洞防护信息。
3.根据权利要求2所述的安全保护***,其特征在于,
所述检查模块包括:
对比模块,用于将所述补丁文件信息和所述源文件信息进行对比并找出所述补丁文件信息和所述源文件信息的不同点;
分析模块,用于根据所述不同点分析所述补丁文件信息的修复对象的漏洞并生成与所述漏洞对应的所述漏洞防护信息。
4.根据权利要求3所述的安全保护***,其特征在于,
所述检查模块还包括:
汇编模块,用于对所述补丁文件信息进行汇编并生成第一汇编结果,以及用于对所述源文件信息进行汇编并生成第二汇编结果;
所述对比模块还用于对所述第一汇编结果和所述第二汇编结果进行对比并找出所述第一汇编结果和所述第二汇编结果的差异部分;
所述检查模块还包括:
反编译模块,用于对所述差异部分进行反编译并生成反编译结果;
所述分析模块还用于根据所述反编译结果分析所述补丁文件信息的修复对象的漏洞并生成与所述漏洞对应的所述漏洞防护信息。
5.根据权利要求2所述的安全保护***,其特征在于,
所述漏洞防护装置包括:
查找模块,用于根据所述漏洞防护信息查找所述漏洞;
防护模块,用于根据所述漏洞防护信息对所述漏洞进行防护。
6.根据权利要求5所述的安全保护***,其特征在于,
所述防护模块包括:
注入模块,用于根据所述漏洞防护信息向所述漏洞注入触发信息;
监控模块,用于根据所述触发信息监控是否出现触发所述漏洞的行为并生成监控结果;
拦截模块,用于在所述监控结果为出现触发所述漏洞的行为时对触发所述漏洞的行为进行拦截。
7.根据权利要求6所述的安全保护***,其特征在于,
所述防护模块还包括:
提示模块,用于在所述监控结果为出现触发所述漏洞的行为时向用户发出提示信息。
8.一种安全保护方法,其特征在于,所述方法包括以下步骤:
收集补丁文件信息并识别出与所述补丁文件信息对应的修复对象的漏洞,以及根据所述漏洞生成漏洞防护信息;
根据所述漏洞防护信息对与所述补丁文件信息对应的修复对象的漏洞进行防护。
9.根据权利要求8所述的安全保护方法,其特征在于,所述方法还包括以下步骤:
收集所述补丁文件信息,以及收集所述补丁文件信息的修复对象的源文件信息;
根据所述补丁文件信息和所述源文件信息检查所述漏洞并生成所述漏洞防护信息。
10.根据权利要求9所述的安全保护方法,其特征在于,所述方法还包括以下步骤:
将所述补丁文件信息和所述源文件信息进行对比并找出所述补丁文件信息和所述源文件信息的不同点;
根据所述不同点分析所述补丁文件信息的修复对象的漏洞并生成与所述漏洞对应的所述漏洞防护信息。
11.根据权利要求10所述的安全保护方法,其特征在于,所述方法还包括以下步骤:
对所述补丁文件信息进行汇编并生成第一汇编结果,以及对所述源文件信息进行汇编并生成第二汇编结果;
对所述第一汇编结果和所述第二汇编结果进行对比并找出所述第一汇编结果和所述第二汇编结果的差异部分;
对所述差异部分进行反编译并生成反编译结果;
根据所述反编译结果分析所述补丁文件信息的修复对象的漏洞并生成与所述漏洞对应的所述漏洞防护信息。
12.根据权利要求9所述的安全保护方法,其特征在于,所述方法还包括以下步骤:
根据所述漏洞防护信息查找所述漏洞;
根据所述漏洞防护信息对所述漏洞进行防护。
13.根据权利要求12所述的安全保护方法,其特征在于,所述方法还包括以下步骤:
根据所述漏洞防护信息向所述漏洞注入触发信息;
根据所述触发信息监控是否出现触发所述漏洞的行为并生成监控结果;
在所述监控结果为出现触发所述漏洞的行为时对触发所述漏洞的行为进行拦截。
14.根据权利要求13所述的安全保护方法,其特征在于,所述方法还包括以下步骤:
在所述监控结果为出现触发所述漏洞的行为时向用户发出提示信息。
CN201210367530.0A 2012-09-28 2012-09-28 安全保护***及方法 Active CN103699844B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201210367530.0A CN103699844B (zh) 2012-09-28 2012-09-28 安全保护***及方法
PCT/CN2013/083437 WO2014048257A1 (en) 2012-09-28 2013-09-13 Security protection system and method
US14/665,529 US9892259B2 (en) 2012-09-28 2015-03-23 Security protection system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210367530.0A CN103699844B (zh) 2012-09-28 2012-09-28 安全保护***及方法

Publications (2)

Publication Number Publication Date
CN103699844A true CN103699844A (zh) 2014-04-02
CN103699844B CN103699844B (zh) 2016-10-26

Family

ID=50361368

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210367530.0A Active CN103699844B (zh) 2012-09-28 2012-09-28 安全保护***及方法

Country Status (3)

Country Link
US (1) US9892259B2 (zh)
CN (1) CN103699844B (zh)
WO (1) WO2014048257A1 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104065645A (zh) * 2014-05-28 2014-09-24 北京知道创宇信息技术有限公司 用于防护web漏洞的方法和设备
CN104217157A (zh) * 2014-07-31 2014-12-17 珠海市君天电子科技有限公司 一种漏洞防利用方法及***
CN106168917A (zh) * 2016-06-30 2016-11-30 北京金山安全软件有限公司 一种蓝屏的处理处理方法、装置及电子设备
CN106529287A (zh) * 2016-11-17 2017-03-22 江苏通付盾科技有限公司 应用漏洞自动加固的方法及装置
CN106685968A (zh) * 2016-12-29 2017-05-17 北京安天网络安全技术有限公司 一种工控设备自动化漏洞防御***及方法
CN106874769A (zh) * 2016-12-30 2017-06-20 腾讯科技(深圳)有限公司 漏洞的防御方法和装置
CN106897095A (zh) * 2017-02-24 2017-06-27 网易(杭州)网络有限公司 应用程序热修复的方法、装置和可读存储介质
CN109359468A (zh) * 2018-08-23 2019-02-19 阿里巴巴集团控股有限公司 漏洞检测方法、装置及设备
CN112702300A (zh) * 2019-10-22 2021-04-23 华为技术有限公司 一种安全漏洞的防御方法和设备

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI611349B (zh) * 2015-12-11 2018-01-11 財團法人資訊工業策進會 檢測系統及其方法
CN105608380B (zh) * 2015-12-21 2021-01-26 内蒙古农业大学 一种基于虚拟机生命周期的云计算安全性评估方法
US11522901B2 (en) * 2016-09-23 2022-12-06 OPSWAT, Inc. Computer security vulnerability assessment
JP7123659B2 (ja) * 2018-06-27 2022-08-23 Nttテクノクロス株式会社 脆弱性管理装置、脆弱性管理方法及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060185018A1 (en) * 2005-02-17 2006-08-17 Microsoft Corporation Systems and methods for shielding an identified vulnerability
CN102156650A (zh) * 2011-03-02 2011-08-17 奇智软件(北京)有限公司 一种实现补丁自动分析的方法及装置
CN102185859A (zh) * 2011-05-09 2011-09-14 北京艾普优计算机***有限公司 计算机***和数据交互方法
CN102693396A (zh) * 2012-06-11 2012-09-26 中南大学 一种基于虚拟执行模式的Flash漏洞检测方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7213154B1 (en) * 1999-11-02 2007-05-01 Cisco Technology, Inc. Query data packet processing and network scanning method and apparatus
JP4190765B2 (ja) * 2002-01-18 2008-12-03 株式会社コムスクエア セキュリティレベル情報提供方法及びシステム
US20040006704A1 (en) * 2002-07-02 2004-01-08 Dahlstrom Dale A. System and method for determining security vulnerabilities
CA2465151A1 (en) * 2003-04-16 2004-10-16 Novadigm, Inc. Method and system for patch management
US7386883B2 (en) * 2003-07-22 2008-06-10 International Business Machines Corporation Systems, methods and computer program products for administration of computer security threat countermeasures to a computer system
US7530104B1 (en) * 2004-02-09 2009-05-05 Symantec Corporation Threat analysis
US7370345B2 (en) * 2004-03-02 2008-05-06 Lenovo Singapore Pte. Ltd Domain controlling systems, methods and computer program products for administration of computer security threat countermeasures to a domain of target computer systems
US8458793B2 (en) * 2004-07-13 2013-06-04 International Business Machines Corporation Methods, computer program products and data structures for intrusion detection, intrusion response and vulnerability remediation across target computer systems
US7614046B2 (en) * 2004-11-24 2009-11-03 Microsoft Corporation Method and system for analyzing the impact of a software update
US8359645B2 (en) * 2005-03-25 2013-01-22 Microsoft Corporation Dynamic protection of unpatched machines
US8613096B2 (en) * 2007-11-30 2013-12-17 Microsoft Corporation Automatic data patch generation for unknown vulnerabilities
US8468516B1 (en) * 2008-12-19 2013-06-18 Juniper Networks, Inc. Creating hot patches for embedded systems
JP2011186915A (ja) * 2010-03-10 2011-09-22 Hitachi Ltd 仮想計算機システム及び仮想計算機の制御方法
US8707440B2 (en) * 2010-03-22 2014-04-22 Tenable Network Security, Inc. System and method for passively identifying encrypted and interactive network sessions
US8973088B1 (en) * 2011-05-24 2015-03-03 Palo Alto Networks, Inc. Policy enforcement using host information profile
CN104520871A (zh) * 2012-07-31 2015-04-15 惠普发展公司,有限责任合伙企业 漏洞矢量信息分析

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060185018A1 (en) * 2005-02-17 2006-08-17 Microsoft Corporation Systems and methods for shielding an identified vulnerability
CN102156650A (zh) * 2011-03-02 2011-08-17 奇智软件(北京)有限公司 一种实现补丁自动分析的方法及装置
CN102185859A (zh) * 2011-05-09 2011-09-14 北京艾普优计算机***有限公司 计算机***和数据交互方法
CN102693396A (zh) * 2012-06-11 2012-09-26 中南大学 一种基于虚拟执行模式的Flash漏洞检测方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104065645A (zh) * 2014-05-28 2014-09-24 北京知道创宇信息技术有限公司 用于防护web漏洞的方法和设备
CN104217157B (zh) * 2014-07-31 2017-08-04 珠海市君天电子科技有限公司 一种漏洞防利用方法及***
CN104217157A (zh) * 2014-07-31 2014-12-17 珠海市君天电子科技有限公司 一种漏洞防利用方法及***
CN106168917A (zh) * 2016-06-30 2016-11-30 北京金山安全软件有限公司 一种蓝屏的处理处理方法、装置及电子设备
CN106168917B (zh) * 2016-06-30 2019-12-06 珠海豹趣科技有限公司 一种蓝屏的处理处理方法、装置及电子设备
CN106529287A (zh) * 2016-11-17 2017-03-22 江苏通付盾科技有限公司 应用漏洞自动加固的方法及装置
CN106685968A (zh) * 2016-12-29 2017-05-17 北京安天网络安全技术有限公司 一种工控设备自动化漏洞防御***及方法
CN106874769A (zh) * 2016-12-30 2017-06-20 腾讯科技(深圳)有限公司 漏洞的防御方法和装置
CN106897095A (zh) * 2017-02-24 2017-06-27 网易(杭州)网络有限公司 应用程序热修复的方法、装置和可读存储介质
CN106897095B (zh) * 2017-02-24 2020-10-13 网易(杭州)网络有限公司 应用程序热修复的方法、装置、可读存储介质和计算设备
CN109359468A (zh) * 2018-08-23 2019-02-19 阿里巴巴集团控股有限公司 漏洞检测方法、装置及设备
CN109359468B (zh) * 2018-08-23 2021-12-14 创新先进技术有限公司 漏洞检测方法、装置及设备
CN112702300A (zh) * 2019-10-22 2021-04-23 华为技术有限公司 一种安全漏洞的防御方法和设备

Also Published As

Publication number Publication date
US20150193624A1 (en) 2015-07-09
US9892259B2 (en) 2018-02-13
CN103699844B (zh) 2016-10-26
WO2014048257A1 (en) 2014-04-03

Similar Documents

Publication Publication Date Title
CN103699844A (zh) 安全保护***及方法
CN104767757B (zh) 基于web业务的多维度安全监测方法和***
CN105205358B (zh) 一种识别Android APP加固的方法及检测方法
CN104462970A (zh) 一种基于进程通信的Android应用程序权限滥用检测方法
CN104520871A (zh) 漏洞矢量信息分析
CN104834858A (zh) 一种android应用中恶意代码的静态检测方法
CN105141647A (zh) 一种检测Web应用的方法和***
KR102022058B1 (ko) 웹 페이지 위변조 탐지 방법 및 시스템
CN105095769A (zh) 一种信息服务软件漏洞检测方法
CN110138731B (zh) 一种基于大数据的网络防攻击方法
CN112597462A (zh) 一种工业网络安全***
CN103701769A (zh) 一种检测网络危害源头的方法与***
CN113190839A (zh) 一种基于SQL注入的web攻击防护方法及***
US9959406B2 (en) System and method for zero-day privilege escalation malware detection
CN107977576A (zh) 一种基于应用指纹的主机漏洞检测***及方法
EP4044057B1 (en) Method and system for identifying security vulnerabilities
CN106845235B (zh) 一种基于机器学***台回调函数检测方法
KR102159399B1 (ko) 웹서버 모니터링 및 악성코드 분석 장치
CN110414241A (zh) 隐私策略检测方法、装置、计算机设备及存储介质
CN108509796B (zh) 一种风险性的检测方法及服务器
CN106407815A (zh) 漏洞检测方法及装置
CN103095714A (zh) 一种基于木马病毒种类分类建模的木马检测方法
CN112527691B (zh) 程序安全检测防护方法、中间件***及安全中间件***
Gadgikar Preventing SQL injection attacks using negative tainting approach
Gu et al. Combination attack of android applications analysis scheme based on privacy leak

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20230712

Address after: 518057 Tencent Building, No. 1 High-tech Zone, Nanshan District, Shenzhen City, Guangdong Province, 35 floors

Patentee after: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.

Patentee after: TENCENT CLOUD COMPUTING (BEIJING) Co.,Ltd.

Address before: 518000 East 403, Sai Ge science and Technology Park, Futian District, Shenzhen, Guangdong, 403

Patentee before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.

TR01 Transfer of patent right