CN103699844A - 安全保护***及方法 - Google Patents
安全保护***及方法 Download PDFInfo
- Publication number
- CN103699844A CN103699844A CN201210367530.0A CN201210367530A CN103699844A CN 103699844 A CN103699844 A CN 103699844A CN 201210367530 A CN201210367530 A CN 201210367530A CN 103699844 A CN103699844 A CN 103699844A
- Authority
- CN
- China
- Prior art keywords
- leak
- file information
- information
- module
- patch file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种安全保护***,包括:漏洞识别装置,用于收集补丁文件信息并识别出与所述补丁文件信息对应的修复对象的漏洞,以及用于根据所述漏洞生成漏洞防护信息;漏洞防护装置,用于根据所述漏洞防护信息对与所述补丁文件信息对应的修复对象的漏洞进行防护。本发明还公开了一种安全保护方法。本发明能主动、及时地为用户的计算机提供给有效的保护,防止计算机中的病毒被非法利用。
Description
【技术领域】
本发明涉及安全软件领域,特别涉及一种安全保护***及方法。
【背景技术】
计算机上一般都安装有安全软件,对计算机中的漏洞进行检测、修复是一个安全软件必备的功能之一,目的是为了防止计算机上的漏洞被非法利用,在第一时间探知恶意软件利用计算机的漏洞来对计算机进行入侵的行为,防范于未然,从而保护计算机的安全。
目前,现有的安全软件针对漏洞的检测、修复和拦截的技术方案如下:
在软件开发商发布了关于具有漏洞的软件的补丁文件后,安全软件根据该补丁文件查找要修复的漏洞,然后对查找到的漏洞进行修复。
在上述技术方案中,通过打补丁来修复漏洞是一个耗时并且比较消耗计算机资源的过程,一般来讲,安全软件不能自动帮用户打补丁,而只能依靠用户主动触发修复漏洞的动作,而安全意识不强的用户有可能不会修复计算机中的漏洞,这会导致安装于计算机中的安全软件无法为计算机提供保护。此外,由于必须要等到用户触发了修复漏洞的动作之后,安全软件商才能针对该漏洞特征帮助用户进行漏洞修复,因此,对漏洞的防御相对漏洞的检测具有一定的被动性和滞后性,不利于主动和及时地防止漏洞被非法利用。
此外,传统的安全软件不清楚漏洞细节,因此只能向用户推送补丁文件包,不能给用户实施实时漏洞防护,因此上述修复软件漏洞的技术方案灵活性比较低,安全软件的主动性不强,不能有效地防止漏洞被非法利用。
故,有必要提出一种新的技术方案,以解决上述技术问题。
【发明内容】
本发明的一个目的在于提供一种安全保护***,其能主动、及时地为用户的计算机提供给有效的保护,防止计算机中的病毒被非法利用。
为解决上述问题,本发明提供了一种安全保护***,包括:漏洞识别装置,用于收集补丁文件信息并识别出与所述补丁文件信息对应的修复对象的漏洞,以及用于根据所述漏洞生成漏洞防护信息;漏洞防护装置,用于根据所述漏洞防护信息对与所述补丁文件信息对应的修复对象的漏洞进行防护。
本发明的另一个目的在于提供一种安全保护方法,其能主动、及时地为用户的计算机提供给有效的保护,防止计算机中的病毒被非法利用。
为解决上述问题,本发明提供了一种安全保护方法,所述方法包括以下步骤:收集补丁文件信息并识别出与所述补丁文件信息对应的修复对象的漏洞,以及根据所述漏洞生成漏洞防护信息;根据所述漏洞防护信息对与所述补丁文件信息对应的修复对象的漏洞进行防护。
相对现有技术,由于通过对补丁文件进行汇编级别的对比,因此本发明能够清楚地获知漏洞细节,同时,由于有针对性的对漏洞注入触发信息,从而对触发该漏洞的行为进行监控比对触发漏洞的行为进行拦截,因此本发明能够主动、及时地为用户的计算机提供给有效的保护,防止计算机中的病毒被非法利用。
为让本发明的上述内容能更明显易懂,下文特举优选实施例,并配合所附图式,作详细说明如下:
【附图说明】
图1为本发明的安全保护***的框图;
图2为图1中漏洞识别装置的框图;
图3为图2中检查模块的框图;
图4为图1中漏洞防护装置的框图;
图5为图4中防护模块的框图;
图6和图7为本发明的安全保护方法的流程图。
【具体实施方式】
以下各实施例的说明是参考附加的图式,用以例示本发明可用以实施的特定实施例。
为了防止用户的计算机的漏洞被非法利用,更好地保护用户的计算机,因此本发明的总体技术方案为:收集补丁文件信息,根据该补丁文件信息识别漏洞,并生成漏洞防护信息,根据该漏洞防护信息查找漏洞,在漏洞处注入触发信息以监控漏洞是否被触发,在漏洞被触发时对触发漏洞的行为进行拦截。这样,能够主动、及时地为用户的计算机提供给有效的保护,防止计算机中的病毒被非法利用。
本发明的详细技术方案为:
参考图1、图2、图3、图4和图5,其中,图1为本发明的安全保护***的框图,图2为图1中漏洞识别装置101的框图,图3为图2中检查模块1012的框图,图4为图1中漏洞防护装置102的框图,图5为图4中防护模块1022的框图。
本发明的安全保护***10包括漏洞识别装置101和漏洞防护装置102。漏洞识别装置101和漏洞防护装置102电性连接或者通过网络通信。其中,漏洞识别装置101用于收集补丁文件信息并识别出与该补丁文件信息对应的修复对象的漏洞,以及用于根据该漏洞生成漏洞防护信息,具体地,漏洞识别装置101用于动态地搜寻软件开发商是否发布补丁文件信息,并用于在搜寻到补丁文件信息时收集该补丁文件信息和与该补丁文件信息对应的修复对应的源文件信息,以及用于分析该补丁文件信息和与其对应的修复对象的源文件信息,以及用于识别出其中与该补丁文件信息对应的漏洞并生成漏洞防护信息。漏洞防护装置102用于根据该漏洞防护信息对与补丁文件信息对应的修复对象的漏洞进行防护,具体地,漏洞防护装置102用于在接收到漏洞识别装置101发送的漏洞防护信息后根据该漏洞防护信息在修复对象中查找(扫描)与其对应的漏洞,以及用于在查找到该漏洞后向该漏洞注入触发信息并对该触发信息进行监控,以及用于在监控到该触发信息被触发时对触发该漏洞的行为进行拦截。
其中,漏洞识别装置101包括收集模块1011和检查模块1012,收集模块1011和检查模块1012电性连接。收集模块1011用于收集补丁文件信息,以及用于收集与该补丁文件信息对应的修复对象的源文件信息,具体地,收集模块1011用于动态地搜寻软件开发商是否发布补丁文件信息,并用于在搜寻到该补丁文件信息时收集(获取)该补丁文件信息,此外,收集模块1011还用于根据所收集的补丁文件信息收集(获取)与其对应的修复对象的源文件信息。这样,有利于在第一时间获知软件开发商发布了哪些补丁文件,为及时地识别出与其对应的漏洞并对该漏洞进行防护提供了技术性保障。检查模块1012用于根据补丁文件信息和源文件信息检查漏洞并生成漏洞防护信息,具体地,检查模块1012用于分析该补丁文件信息和源文件信息并识别出与该补丁文件对应的漏洞,并用于生成相应的漏洞防护信息。
进一步地,为了识别出与补丁文件信息对应的漏洞,检查模块1012包括对比模块10122和分析模块10124。其中,对比模块10122和分析模块10124电性连接。对比模块10122用于将补丁文件信息和源文件信息进行对比并找出补丁文件信息和源文件信息的不同点。分析模块10124用于根据不同点分析补丁文件信息的修复对象的漏洞并生成与漏洞对应的漏洞防护信息。
进一步地,为了更加精确地识别出与补丁文件信息对应的漏洞,检查模块1012还包括汇编模块10121和反编译模块10123。其中,汇编模块10121与收集模块1011和对比模块10122电性连接,反编译模块10123和对比模块10122以及分析模块10124电性连接。汇编模块10121用于对补丁文件信息进行汇编并生成第一汇编结果,以及用于对源文件信息进行汇编并生成第二汇编结果,具体地,汇编模块10121用于将补丁文件信息转换成汇编语言,得出第一汇编结果,汇编模块10121还用于将与其对应的源文件信息转换成汇编语言,得出第二汇编结果,将补丁文件信息和与其对应的源文件信息转换成汇编语言有利于对比模块精确识别与该补丁文件信息对应的漏洞。对比模块10122还用于对第一汇编结果和第二汇编结果进行对比并找出第一汇编结果和第二汇编结果的差异部分,对比模块10122的上述针对第一汇编结果和第二汇编结果的对比是汇编级别的对比,在对比操作的过程中,对比模块10122提取出两者中完全相同的函数、完全不同的函数和有差异的函数,对于其中有差异的函数,对比模块10122还用于判断该有差异的函数是否有误报,若是,则剔除误报,上述第一汇编结果和第二汇编结果的差异部分包括两者中完全不同的函数和有差异的函数。反编译模块10123用于对差异部分进行反编译并生成反编译结果,具体地,反编译模块用于将该差异部分反编译为高级语言,以为分析模块分析相应的漏洞提供根据。分析模块10124还用于根据反编译结果分析补丁文件信息的修复对象的漏洞并生成与漏洞对应的漏洞防护信息,具体地,分析模块10124用于根据安全策略分析该反编译结果,从而找出补丁文件信息对应的修复对象的漏洞,在找出该漏洞后,分析模块10124还用于生成与其对应的漏洞防护信息,该漏洞防护信息是根据安全策略来生成的,例如,该漏洞防护信息包括漏洞所处的位置,漏洞可能被非法利用的动作,等等,该漏洞防护信息可以表现为漏洞库的形式或者其它二进制代码的形式。
漏洞防护装置102包括查找模块1021和防护模块1022,查找模块1021与防护模块1022电性连接。查找模块1021用于根据漏洞防护信息查找漏洞,具体地,查找模块1021用于根据该漏洞防护信息在用户的计算机上查找与该漏洞防护信息对应的漏洞。防护模块1022用于根据漏洞防护信息对漏洞进行防护。
为了实现对漏洞进行防护,防护模块1022包括注入模块10221、监控模块10222和拦截模块10224。注入模块10221电性连接查找模块1021和监控模块10222,监控模块10222还与拦截模块10224电性连接。注入模块10221用于根据漏洞防护信息生成触发信息并向该漏洞注入触发信息,具体地,注入模块向该漏洞注入触发信息的方式可以为:对与该漏洞相关的文件进行加密,任何访问该文件的行为都必须携带正确的密钥,在此例子中,加密信息充当触发信息,对该文件的非正常解密行为为触发该漏洞的行为;在与该漏洞相关的文件所在的目录下添加链接文件,使得该链接文件链接该与漏洞相关的文件,并且设置链接文件和与该漏洞相关的文件的访问优先级,使得该链接文件的访问优先级高于该与漏洞相关的文件的访问优先级,在此例子中,链接文件充当触发信息,对该链接文件的访问行为为触发该漏洞的行为。监控模块10222用于根据触发信息监控是否出现触发漏洞的行为并生成监控结果,具体地,监控模块与该触发信息是否发出触发信号,从而对根据该触发信息所发出的触发信号对触发漏洞的行为进行监控。拦截模块10224用于在监控结果为出现触发漏洞的行为时对触发漏洞的行为进行拦截。
防护模块1022还包括提示模块10223。监控模块10222还与提示模块10223电性连接。提示模块10223用于在监控结果为出现触发漏洞的行为时向用户发出提示信息。
图6和图7为本发明的安全保护方法的流程图。
在步骤601至步骤606,漏洞识别装置101收集补丁文件信息并识别出与该补丁文件信息对应的修复对象的漏洞,以及根据该漏洞生成漏洞防护信息,具体地,漏洞识别装置101动态地搜寻软件开发商是否发布补丁文件信息,并在搜寻到补丁文件信息时收集该补丁文件信息和与该补丁文件信息对应的修复对应的源文件信息,以及分析该补丁文件信息和与其对应的修复对象的源文件信息,以及识别出其中与该补丁文件信息对应的漏洞并生成漏洞防护信息。
在步骤601,收集模块1011收集补丁文件信息,以及收集与该补丁文件信息对应的修复对象的源文件信息,具体地,收集模块1011动态地搜寻软件开发商是否发布补丁文件信息,并在搜寻到该补丁文件信息时收集(获取)该补丁文件信息,此外,收集模块1011还根据所收集的补丁文件信息收集(获取)与其对应的修复对象的源文件信息。这样,有利于在第一时间获知软件开发商发布了哪些补丁文件,为及时地识别出与其对应的漏洞并对该漏洞进行防护提供了技术性保障。
在步骤602至步骤606,检查模块1012根据补丁文件信息和源文件信息检查漏洞并生成漏洞防护信息,具体地,检查模块1012分析该补丁文件信息和源文件信息并识别出与该补丁文件对应的漏洞,并生成相应的漏洞防护信息。
在步骤602,汇编模块10121对补丁文件信息进行汇编并生成第一汇编结果,具体地,汇编模块10121将补丁文件信息转换成汇编语言,得出第一汇编结果,
在步骤603,汇编模块10121对源文件信息进行汇编并生成第二汇编结果,具体地,汇编模块10121将与其对应的源文件信息转换成汇编语言,得出第二汇编结果。
在上述步骤602和步骤603中,将补丁文件信息和与其对应的源文件信息转换成汇编语言有利于对比模块精确识别与该补丁文件信息对应的漏洞。
在步骤604,对比模块10122对第一汇编结果和第二汇编结果进行对比并找出第一汇编结果和第二汇编结果的差异部分,对比模块10122的上述针对第一汇编结果和第二汇编结果的对比是汇编级别的对比,在对比操作的过程中,对比模块10122提取出两者中完全相同的函数、完全不同的函数和有差异的函数,对于其中有差异的函数,对比模块10122判断该有差异的函数是否有误报,若是,则剔除误报,上述第一汇编结果和第二汇编结果的差异部分包括两者中完全不同的函数和有差异的函数。
在步骤605,反编译模块10123对差异部分进行反编译并生成反编译结果,具体地,反编译模块将该差异部分反编译为高级语言,以为分析模块分析相应的漏洞提供根据。
在步骤606,分析模块10124根据反编译结果分析补丁文件信息的修复对象的漏洞并生成与漏洞对应的漏洞防护信息,具体地,分析模块10124根据安全策略分析该反编译结果,从而找出补丁文件信息对应的修复对象的漏洞,在找出该漏洞后,分析模块10124生成与其对应的漏洞防护信息,该漏洞防护信息是根据安全策略来生成的,例如,该漏洞防护信息包括漏洞所处的位置,漏洞可能被非法利用的动作,等等,该漏洞防护信息可以表现为漏洞库的形式或者其它二进制代码的形式。
在步骤607至步骤611,漏洞防护装置102根据该漏洞防护信息对与补丁文件信息对应的修复对象的漏洞进行防护,具体地,漏洞防护装置102在接收到漏洞识别装置101发送的漏洞防护信息后根据该漏洞防护信息在修复对象中查找(扫描)与其对应的漏洞,以及在查找到该漏洞后向该漏洞注入触发信息并对该触发信息进行监控,以及在监控到该触发信息被触发时对触发该漏洞的行为进行拦截。
在步骤607,查找模块1021根据漏洞防护信息查找漏洞,具体地,查找模块1021根据该漏洞防护信息在用户的计算机上查找与该漏洞防护信息对应的漏洞。
在步骤608至步骤611,防护模块1022根据漏洞防护信息对漏洞进行防护。
具体地,在步骤608,注入模块10221根据漏洞防护信息生成触发信息并向该漏洞注入触发信息,具体地,注入模块向该漏洞注入触发信息的方式可以为:对与该漏洞相关的文件进行加密,任何访问该文件的行为都必须携带正确的密钥,在此例子中,加密信息充当触发信息,对该文件的非正常解密行为为触发该漏洞的行为;在与该漏洞相关的文件所在的目录下添加链接文件,使得该链接文件链接该与漏洞相关的文件,并且设置链接文件和与该漏洞相关的文件的访问优先级,使得该链接文件的访问优先级高于该与漏洞相关的文件的访问优先级,在此例子中,链接文件充当触发信息,对该链接文件的访问行为为触发该漏洞的行为。
在步骤609,监控模块10222根据触发信息监控是否出现触发漏洞的行为并生成监控结果,具体地,监控模块与该触发信息是否发出触发信号,从而对根据该触发信息所发出的触发信号对触发漏洞的行为进行监控。
在步骤610,拦截模块10224在监控结果为出现触发漏洞的行为时对触发漏洞的行为进行拦截。
在步骤611,提示模块10223在监控结果为出现触发漏洞的行为时向用户发出提示信息。
在本发明中,由于通过对补丁文件进行汇编级别的对比,因此本发明能够清楚地获知漏洞细节,同时,由于有针对性的对漏洞注入触发信息,从而对触发该漏洞的行为进行监控比对触发漏洞的行为进行拦截,因此本发明能够主动、及时地为用户的计算机提供给有效的保护,防止计算机中的病毒被非法利用。
综上所述,虽然本发明已以优选实施例揭露如上,但上述优选实施例并非用以限制本发明,本领域的普通技术人员,在不脱离本发明的精神和范围内,均可作各种更动与润饰,因此本发明的保护范围以权利要求界定的范围为准。
Claims (14)
1.一种安全保护***,其特征在于,包括:
漏洞识别装置,用于收集补丁文件信息并识别出与所述补丁文件信息对应的修复对象的漏洞,以及用于根据所述漏洞生成漏洞防护信息;
漏洞防护装置,用于根据所述漏洞防护信息对与所述补丁文件信息对应的修复对象的漏洞进行防护。
2.根据权利要求1所述的安全保护***,其特征在于,
所述漏洞识别装置包括:
收集模块,用于收集所述补丁文件信息,以及用于收集所述补丁文件信息的修复对象的源文件信息;
检查模块,用于根据所述补丁文件信息和所述源文件信息检查所述漏洞并生成所述漏洞防护信息。
3.根据权利要求2所述的安全保护***,其特征在于,
所述检查模块包括:
对比模块,用于将所述补丁文件信息和所述源文件信息进行对比并找出所述补丁文件信息和所述源文件信息的不同点;
分析模块,用于根据所述不同点分析所述补丁文件信息的修复对象的漏洞并生成与所述漏洞对应的所述漏洞防护信息。
4.根据权利要求3所述的安全保护***,其特征在于,
所述检查模块还包括:
汇编模块,用于对所述补丁文件信息进行汇编并生成第一汇编结果,以及用于对所述源文件信息进行汇编并生成第二汇编结果;
所述对比模块还用于对所述第一汇编结果和所述第二汇编结果进行对比并找出所述第一汇编结果和所述第二汇编结果的差异部分;
所述检查模块还包括:
反编译模块,用于对所述差异部分进行反编译并生成反编译结果;
所述分析模块还用于根据所述反编译结果分析所述补丁文件信息的修复对象的漏洞并生成与所述漏洞对应的所述漏洞防护信息。
5.根据权利要求2所述的安全保护***,其特征在于,
所述漏洞防护装置包括:
查找模块,用于根据所述漏洞防护信息查找所述漏洞;
防护模块,用于根据所述漏洞防护信息对所述漏洞进行防护。
6.根据权利要求5所述的安全保护***,其特征在于,
所述防护模块包括:
注入模块,用于根据所述漏洞防护信息向所述漏洞注入触发信息;
监控模块,用于根据所述触发信息监控是否出现触发所述漏洞的行为并生成监控结果;
拦截模块,用于在所述监控结果为出现触发所述漏洞的行为时对触发所述漏洞的行为进行拦截。
7.根据权利要求6所述的安全保护***,其特征在于,
所述防护模块还包括:
提示模块,用于在所述监控结果为出现触发所述漏洞的行为时向用户发出提示信息。
8.一种安全保护方法,其特征在于,所述方法包括以下步骤:
收集补丁文件信息并识别出与所述补丁文件信息对应的修复对象的漏洞,以及根据所述漏洞生成漏洞防护信息;
根据所述漏洞防护信息对与所述补丁文件信息对应的修复对象的漏洞进行防护。
9.根据权利要求8所述的安全保护方法,其特征在于,所述方法还包括以下步骤:
收集所述补丁文件信息,以及收集所述补丁文件信息的修复对象的源文件信息;
根据所述补丁文件信息和所述源文件信息检查所述漏洞并生成所述漏洞防护信息。
10.根据权利要求9所述的安全保护方法,其特征在于,所述方法还包括以下步骤:
将所述补丁文件信息和所述源文件信息进行对比并找出所述补丁文件信息和所述源文件信息的不同点;
根据所述不同点分析所述补丁文件信息的修复对象的漏洞并生成与所述漏洞对应的所述漏洞防护信息。
11.根据权利要求10所述的安全保护方法,其特征在于,所述方法还包括以下步骤:
对所述补丁文件信息进行汇编并生成第一汇编结果,以及对所述源文件信息进行汇编并生成第二汇编结果;
对所述第一汇编结果和所述第二汇编结果进行对比并找出所述第一汇编结果和所述第二汇编结果的差异部分;
对所述差异部分进行反编译并生成反编译结果;
根据所述反编译结果分析所述补丁文件信息的修复对象的漏洞并生成与所述漏洞对应的所述漏洞防护信息。
12.根据权利要求9所述的安全保护方法,其特征在于,所述方法还包括以下步骤:
根据所述漏洞防护信息查找所述漏洞;
根据所述漏洞防护信息对所述漏洞进行防护。
13.根据权利要求12所述的安全保护方法,其特征在于,所述方法还包括以下步骤:
根据所述漏洞防护信息向所述漏洞注入触发信息;
根据所述触发信息监控是否出现触发所述漏洞的行为并生成监控结果;
在所述监控结果为出现触发所述漏洞的行为时对触发所述漏洞的行为进行拦截。
14.根据权利要求13所述的安全保护方法,其特征在于,所述方法还包括以下步骤:
在所述监控结果为出现触发所述漏洞的行为时向用户发出提示信息。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210367530.0A CN103699844B (zh) | 2012-09-28 | 2012-09-28 | 安全保护***及方法 |
PCT/CN2013/083437 WO2014048257A1 (en) | 2012-09-28 | 2013-09-13 | Security protection system and method |
US14/665,529 US9892259B2 (en) | 2012-09-28 | 2015-03-23 | Security protection system and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210367530.0A CN103699844B (zh) | 2012-09-28 | 2012-09-28 | 安全保护***及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103699844A true CN103699844A (zh) | 2014-04-02 |
CN103699844B CN103699844B (zh) | 2016-10-26 |
Family
ID=50361368
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210367530.0A Active CN103699844B (zh) | 2012-09-28 | 2012-09-28 | 安全保护***及方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9892259B2 (zh) |
CN (1) | CN103699844B (zh) |
WO (1) | WO2014048257A1 (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104065645A (zh) * | 2014-05-28 | 2014-09-24 | 北京知道创宇信息技术有限公司 | 用于防护web漏洞的方法和设备 |
CN104217157A (zh) * | 2014-07-31 | 2014-12-17 | 珠海市君天电子科技有限公司 | 一种漏洞防利用方法及*** |
CN106168917A (zh) * | 2016-06-30 | 2016-11-30 | 北京金山安全软件有限公司 | 一种蓝屏的处理处理方法、装置及电子设备 |
CN106529287A (zh) * | 2016-11-17 | 2017-03-22 | 江苏通付盾科技有限公司 | 应用漏洞自动加固的方法及装置 |
CN106685968A (zh) * | 2016-12-29 | 2017-05-17 | 北京安天网络安全技术有限公司 | 一种工控设备自动化漏洞防御***及方法 |
CN106874769A (zh) * | 2016-12-30 | 2017-06-20 | 腾讯科技(深圳)有限公司 | 漏洞的防御方法和装置 |
CN106897095A (zh) * | 2017-02-24 | 2017-06-27 | 网易(杭州)网络有限公司 | 应用程序热修复的方法、装置和可读存储介质 |
CN109359468A (zh) * | 2018-08-23 | 2019-02-19 | 阿里巴巴集团控股有限公司 | 漏洞检测方法、装置及设备 |
CN112702300A (zh) * | 2019-10-22 | 2021-04-23 | 华为技术有限公司 | 一种安全漏洞的防御方法和设备 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI611349B (zh) * | 2015-12-11 | 2018-01-11 | 財團法人資訊工業策進會 | 檢測系統及其方法 |
CN105608380B (zh) * | 2015-12-21 | 2021-01-26 | 内蒙古农业大学 | 一种基于虚拟机生命周期的云计算安全性评估方法 |
US11522901B2 (en) * | 2016-09-23 | 2022-12-06 | OPSWAT, Inc. | Computer security vulnerability assessment |
JP7123659B2 (ja) * | 2018-06-27 | 2022-08-23 | Nttテクノクロス株式会社 | 脆弱性管理装置、脆弱性管理方法及びプログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060185018A1 (en) * | 2005-02-17 | 2006-08-17 | Microsoft Corporation | Systems and methods for shielding an identified vulnerability |
CN102156650A (zh) * | 2011-03-02 | 2011-08-17 | 奇智软件(北京)有限公司 | 一种实现补丁自动分析的方法及装置 |
CN102185859A (zh) * | 2011-05-09 | 2011-09-14 | 北京艾普优计算机***有限公司 | 计算机***和数据交互方法 |
CN102693396A (zh) * | 2012-06-11 | 2012-09-26 | 中南大学 | 一种基于虚拟执行模式的Flash漏洞检测方法 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7213154B1 (en) * | 1999-11-02 | 2007-05-01 | Cisco Technology, Inc. | Query data packet processing and network scanning method and apparatus |
JP4190765B2 (ja) * | 2002-01-18 | 2008-12-03 | 株式会社コムスクエア | セキュリティレベル情報提供方法及びシステム |
US20040006704A1 (en) * | 2002-07-02 | 2004-01-08 | Dahlstrom Dale A. | System and method for determining security vulnerabilities |
CA2465151A1 (en) * | 2003-04-16 | 2004-10-16 | Novadigm, Inc. | Method and system for patch management |
US7386883B2 (en) * | 2003-07-22 | 2008-06-10 | International Business Machines Corporation | Systems, methods and computer program products for administration of computer security threat countermeasures to a computer system |
US7530104B1 (en) * | 2004-02-09 | 2009-05-05 | Symantec Corporation | Threat analysis |
US7370345B2 (en) * | 2004-03-02 | 2008-05-06 | Lenovo Singapore Pte. Ltd | Domain controlling systems, methods and computer program products for administration of computer security threat countermeasures to a domain of target computer systems |
US8458793B2 (en) * | 2004-07-13 | 2013-06-04 | International Business Machines Corporation | Methods, computer program products and data structures for intrusion detection, intrusion response and vulnerability remediation across target computer systems |
US7614046B2 (en) * | 2004-11-24 | 2009-11-03 | Microsoft Corporation | Method and system for analyzing the impact of a software update |
US8359645B2 (en) * | 2005-03-25 | 2013-01-22 | Microsoft Corporation | Dynamic protection of unpatched machines |
US8613096B2 (en) * | 2007-11-30 | 2013-12-17 | Microsoft Corporation | Automatic data patch generation for unknown vulnerabilities |
US8468516B1 (en) * | 2008-12-19 | 2013-06-18 | Juniper Networks, Inc. | Creating hot patches for embedded systems |
JP2011186915A (ja) * | 2010-03-10 | 2011-09-22 | Hitachi Ltd | 仮想計算機システム及び仮想計算機の制御方法 |
US8707440B2 (en) * | 2010-03-22 | 2014-04-22 | Tenable Network Security, Inc. | System and method for passively identifying encrypted and interactive network sessions |
US8973088B1 (en) * | 2011-05-24 | 2015-03-03 | Palo Alto Networks, Inc. | Policy enforcement using host information profile |
CN104520871A (zh) * | 2012-07-31 | 2015-04-15 | 惠普发展公司,有限责任合伙企业 | 漏洞矢量信息分析 |
-
2012
- 2012-09-28 CN CN201210367530.0A patent/CN103699844B/zh active Active
-
2013
- 2013-09-13 WO PCT/CN2013/083437 patent/WO2014048257A1/en active Application Filing
-
2015
- 2015-03-23 US US14/665,529 patent/US9892259B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060185018A1 (en) * | 2005-02-17 | 2006-08-17 | Microsoft Corporation | Systems and methods for shielding an identified vulnerability |
CN102156650A (zh) * | 2011-03-02 | 2011-08-17 | 奇智软件(北京)有限公司 | 一种实现补丁自动分析的方法及装置 |
CN102185859A (zh) * | 2011-05-09 | 2011-09-14 | 北京艾普优计算机***有限公司 | 计算机***和数据交互方法 |
CN102693396A (zh) * | 2012-06-11 | 2012-09-26 | 中南大学 | 一种基于虚拟执行模式的Flash漏洞检测方法 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104065645A (zh) * | 2014-05-28 | 2014-09-24 | 北京知道创宇信息技术有限公司 | 用于防护web漏洞的方法和设备 |
CN104217157B (zh) * | 2014-07-31 | 2017-08-04 | 珠海市君天电子科技有限公司 | 一种漏洞防利用方法及*** |
CN104217157A (zh) * | 2014-07-31 | 2014-12-17 | 珠海市君天电子科技有限公司 | 一种漏洞防利用方法及*** |
CN106168917A (zh) * | 2016-06-30 | 2016-11-30 | 北京金山安全软件有限公司 | 一种蓝屏的处理处理方法、装置及电子设备 |
CN106168917B (zh) * | 2016-06-30 | 2019-12-06 | 珠海豹趣科技有限公司 | 一种蓝屏的处理处理方法、装置及电子设备 |
CN106529287A (zh) * | 2016-11-17 | 2017-03-22 | 江苏通付盾科技有限公司 | 应用漏洞自动加固的方法及装置 |
CN106685968A (zh) * | 2016-12-29 | 2017-05-17 | 北京安天网络安全技术有限公司 | 一种工控设备自动化漏洞防御***及方法 |
CN106874769A (zh) * | 2016-12-30 | 2017-06-20 | 腾讯科技(深圳)有限公司 | 漏洞的防御方法和装置 |
CN106897095A (zh) * | 2017-02-24 | 2017-06-27 | 网易(杭州)网络有限公司 | 应用程序热修复的方法、装置和可读存储介质 |
CN106897095B (zh) * | 2017-02-24 | 2020-10-13 | 网易(杭州)网络有限公司 | 应用程序热修复的方法、装置、可读存储介质和计算设备 |
CN109359468A (zh) * | 2018-08-23 | 2019-02-19 | 阿里巴巴集团控股有限公司 | 漏洞检测方法、装置及设备 |
CN109359468B (zh) * | 2018-08-23 | 2021-12-14 | 创新先进技术有限公司 | 漏洞检测方法、装置及设备 |
CN112702300A (zh) * | 2019-10-22 | 2021-04-23 | 华为技术有限公司 | 一种安全漏洞的防御方法和设备 |
Also Published As
Publication number | Publication date |
---|---|
US20150193624A1 (en) | 2015-07-09 |
US9892259B2 (en) | 2018-02-13 |
CN103699844B (zh) | 2016-10-26 |
WO2014048257A1 (en) | 2014-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103699844A (zh) | 安全保护***及方法 | |
CN104767757B (zh) | 基于web业务的多维度安全监测方法和*** | |
CN105205358B (zh) | 一种识别Android APP加固的方法及检测方法 | |
CN104462970A (zh) | 一种基于进程通信的Android应用程序权限滥用检测方法 | |
CN104520871A (zh) | 漏洞矢量信息分析 | |
CN104834858A (zh) | 一种android应用中恶意代码的静态检测方法 | |
CN105141647A (zh) | 一种检测Web应用的方法和*** | |
KR102022058B1 (ko) | 웹 페이지 위변조 탐지 방법 및 시스템 | |
CN105095769A (zh) | 一种信息服务软件漏洞检测方法 | |
CN110138731B (zh) | 一种基于大数据的网络防攻击方法 | |
CN112597462A (zh) | 一种工业网络安全*** | |
CN103701769A (zh) | 一种检测网络危害源头的方法与*** | |
CN113190839A (zh) | 一种基于SQL注入的web攻击防护方法及*** | |
US9959406B2 (en) | System and method for zero-day privilege escalation malware detection | |
CN107977576A (zh) | 一种基于应用指纹的主机漏洞检测***及方法 | |
EP4044057B1 (en) | Method and system for identifying security vulnerabilities | |
CN106845235B (zh) | 一种基于机器学***台回调函数检测方法 | |
KR102159399B1 (ko) | 웹서버 모니터링 및 악성코드 분석 장치 | |
CN110414241A (zh) | 隐私策略检测方法、装置、计算机设备及存储介质 | |
CN108509796B (zh) | 一种风险性的检测方法及服务器 | |
CN106407815A (zh) | 漏洞检测方法及装置 | |
CN103095714A (zh) | 一种基于木马病毒种类分类建模的木马检测方法 | |
CN112527691B (zh) | 程序安全检测防护方法、中间件***及安全中间件*** | |
Gadgikar | Preventing SQL injection attacks using negative tainting approach | |
Gu et al. | Combination attack of android applications analysis scheme based on privacy leak |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230712 Address after: 518057 Tencent Building, No. 1 High-tech Zone, Nanshan District, Shenzhen City, Guangdong Province, 35 floors Patentee after: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd. Patentee after: TENCENT CLOUD COMPUTING (BEIJING) Co.,Ltd. Address before: 518000 East 403, Sai Ge science and Technology Park, Futian District, Shenzhen, Guangdong, 403 Patentee before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd. |
|
TR01 | Transfer of patent right |