CN104104666B - 一种探测云端服务异常的方法和装置 - Google Patents

一种探测云端服务异常的方法和装置 Download PDF

Info

Publication number
CN104104666B
CN104104666B CN201310130619.XA CN201310130619A CN104104666B CN 104104666 B CN104104666 B CN 104104666B CN 201310130619 A CN201310130619 A CN 201310130619A CN 104104666 B CN104104666 B CN 104104666B
Authority
CN
China
Prior art keywords
security system
client
cloud security
system client
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310130619.XA
Other languages
English (en)
Other versions
CN104104666A (zh
Inventor
刘健
邵付东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201310130619.XA priority Critical patent/CN104104666B/zh
Publication of CN104104666A publication Critical patent/CN104104666A/zh
Application granted granted Critical
Publication of CN104104666B publication Critical patent/CN104104666B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

本发明实施例公开了一种探测云端服务异常的方法和装置,其中方法的实现包括:接收来自云安全***客户端的查询请求,使用当前判断逻辑确定所述查询请求的查询对象是否为恶意对象,得到本次查询的查询结果;确定所述云安全***客户端的客户端类型,所述客户端类型包括:白用户和黑用户,所述白用户和黑用户是以恶意操作数区分的客户端;若所述云安全***客户端属于预定的样本集合,则记录所述云安全***客户端对应的客户端类型的查询结果;若设定时间段内,所述样本集合内的各种客户端类型查询结果的统计结果符合预定义的告警逻辑,则确定云端服务异常。采用以上方案实现了云端服务器异常的自动探测,因此可以及时有效地发现云端服务的异常。

Description

一种探测云端服务异常的方法和装置
技术领域
本发明涉及通信技术领域,特别涉及一种探测云端服务异常的方法和装置。
背景技术
互联网技术的快速发展给人们生活带来越来越多的便利。人们通过互联网可以方便的分享和下载各类资料、获取各类重要信息、在线支付账单等。与此同时,互联网的安全形势也不容乐观,各类木马病毒伪装成正常文件肆意传播,钓鱼网站模仿正常网站盗取用户帐号密码愈演愈烈。
近年来,随着云技术的不断发展,各大安全厂商纷纷推出基于云技术的安全软件。采用云技术架构后,安装在用户侧的安全软件客户端在判断用户操作是否安全时,只需提交查询请求到位于云端的服务器,由服务器完成复杂的鉴定逻辑后将判定结果返回给客户端,客户端消耗资源很少。相比之下,传统的基于本地特征库的安全软件在鉴定用户操作是否安全时需要在用户侧做大量匹配运算,消耗大量硬件资源,容易导致用户电脑“假死”,影响用户对终端设备的正常使用。
基于云技术的安全***(简称云安全***)在降低客户端负载的同时,也给服务端的鉴定能力带来了巨大的挑战。当服务端鉴定逻辑的修改后,会即时影响到所有使用此***的用户群,而不需要用户进行任何客户端的升级操作。例如基于云技术的网址安全鉴定服务,假定云端判定某网址http://www.example.com/为恶意网址,那么客户端将会拦截全体用户对此网址的访问。
云安全***在运营过程中,通常会遇到两方面的挑战:误报和漏报。误报是指对用户正常的操作做了错误拦截;而漏报则是指对用户危险的操作未做到有效拦截或提示。正常情况下,云安全***应该具有较低的漏报率和误报率。而当云端服务异常时,可能会导致漏报率、误报率异常升高,引发严重的安全事故。
为了保证可以及时覆盖最新出现的漏洞和安全攻击,云安全***的服务端鉴定逻辑会频繁进行更新发布。在每次发布后,对于云端服务可能出现的异常(例如修改后的逻辑将某正常文件判定为病毒,或将某正常门户网站判定为恶意网站),应该做到及时有效发现,并快速回滚恢复到上一版本,尽量将服务异常带来的负面影响降到最低。
目前探测云端服务异常的方案,通常采用人工分析的方法,比如手工测试一批正常文件/网址是否会判定为安全,或者通过从用户侧收集到的申诉反馈案例来评估异常情况。
然而,采用人工分析的方案,由于技术人员的专业技术水平以及人工处理效率的限制,并不能保证及时有效发现服务的异常。
发明内容
本发明实施例提供了一种探测云端服务异常的方法和装置,用于及时有效地发现云端服务的异常。
一种探测云端服务异常的方法,包括:
接收来自云安全***客户端的查询请求,使用当前判断逻辑确定所述查询请求的查询对象是否为恶意对象,得到本次查询的查询结果;
确定所述云安全***客户端的客户端类型,所述客户端类型包括:白用户和黑用户,所述白用户和黑用户是以恶意操作数区分的客户端;若所述云安全***客户端属于预定的样本集合,则记录所述云安全***客户端对应的客户端类型的查询结果;
若设定时间段内,所述样本集合内的各种客户端类型查询结果的统计结果符合预定义的告警逻辑,则确定云端服务异常。
一种探测云端服务异常的装置,包括:
接收单元,用于接收来自云安全***客户端的查询请求;
查询单元,用于使用当前判断逻辑确定所述接收单元接收的查询请求的查询对象是否为恶意对象,得到本次查询的查询结果;
类型确定单元,用于确定所述云安全***客户端的客户端类型,所述客户端类型包括:白用户和黑用户;所述白用户和黑用户是以恶意操作数区分的客户端;
记录单元,用于若所述云安全***客户端属于预定的样本集合,则记录所述云安全***客户端对应的客户端类型的查询结果;
异常确定单元,用于若设定时间段内,所述样本集合内的各种客户端类型查询结果的统计结果符合预定义的告警逻辑,则确定云端服务异常。
从以上技术方案可以看出,本发明实施例具有以下优点:采用以上方案,通过对统计样本集合内的各种客户端类型查询结果,然后样本集合内的各种客户端类型查询结果的统计结果是否符合预定义的告警逻辑,来确定云端服务是否异常,实现了云端服务器异常的自动探测,因此可以及时有效地发现云端服务的异常。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例方法流程示意图;
图2为本发明实施例云安全***的构架示意图;
图3为本发明实施例探测云端服务异常的构架示意图;
图4为本发明实施例方法流程示意图;
图5为本发明实施例装置结构示意图;
图6为本发明实施例装置结构示意图;
图7为本发明实施例装置结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部份实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明实施例提供了一种探测云端服务异常的方法,如图1所示,包括:
101:接收来自云安全***客户端的查询请求,使用当前判断逻辑确定上述查询请求的查询对象是否为恶意对象,得到本次查询的查询结果;
查询结果中,恶意对象可以标记为黑,安全对象则可以标记为白,后续实施例将会给出更详细的举例说明。
进一步地,在上述101中,得到本次查询的查询结果之后还包括:向上述云安全***客户端发送上述本次查询的查询结果。
102:确定上述云安全***客户端的客户端类型,上述客户端类型包括:白用户和黑用户,上述白用户和黑用户是以恶意操作数区分的客户端;若上述云安全***客户端属于预定的样本集合,则记录上述云安全***客户端对应的客户端类型的查询结果;
可选地,本发明实施例还给出了白用户和黑用户如何区分的具体实现举例,上述白用户和黑用户是以恶意操作数区分的客户端,包括:上述黑用户是指预定时间段内存在恶意操作次数高于第一阈值的云安全***客户端,上述白用户是在预定时间段内存在的恶意操作数低于第二阈值的云安全***客户端。
上述第一阈值一般要大于第二阈值,并且上述第一阈值会设置得较大,第二阈值会设置得较小,优选地,第一阈值可以是1,第二阈值可以是0。当然,将两个阈值均提升一些也是可以的,本发明实施例对阈值的具体取值不予限定。
可选地,上述查询请求携带有云安全***客户端的全球唯一标识符;上述样本集合记录有预定的作为样本的全球唯一标识符的集合;上述云安全***客户端是否属于预定的样本集合包括:
上述云安全***客户端的全球唯一标识符属于预定的作为样本的全球唯一标识符的集合。
本发明实施例还提供了云安全***客户端的客户端类型的更新方案,如下:若上述云安全***客户端属于预定的样本集合,还包括:查询上述云安全***客户端当前对应的客户端类型,并确定下一预定时间段上述云安全***客户端的客户端类型。
103:若设定时间段内,上述样本集合内的各种客户端类型查询结果的统计结果符合预定义的告警逻辑,则确定云端服务异常。
采用以上方案,通过对统计样本集合内的各种客户端类型查询结果,然后样本集合内的各种客户端类型查询结果的统计结果是否符合预定义的告警逻辑,来确定云端服务是否异常,实现了云端服务器异常的自动探测,因此可以及时有效地发现云端服务的异常。
进一步地,本发明实施例还提供了确定云端服务异常之后的可选处理方式,具体如下:在确定云端服务异常之后还包括:
将云端服务的判断逻辑回滚至前次使用的判断逻辑;和/或,发出告警提示。
可选地,本发明实施例还提供给了以上实施例中预定义的告警逻辑的优选方案,上述预定义的告警逻辑包括:白用户查询结果为恶意对象的数量超过第三阈值和/或黑用户查询结果为恶意对象的数量小于第四阈值。需要说明的是,以上优选方案采用的预定义的告警逻辑利用的是:通常黑用户在之后持续一段时间内仍然会继续进行恶意操作(例如,黑用户可能电脑感染病毒后,又自动下载更多恶意文件),而白用户在未来进行恶意操作的概率则相对很低(例如,白用户习惯访问一些知名网站和从中下载资源),这样的经验规律。采用其他判断逻辑并不影响本发明实施例的实现,本发明实施例对此不予限定。
作为一个举例,述预定义的告警逻辑可以是:比如当白用户每秒请求恶意操作超过阈值1万次时,说明云端服务可能出现大规模误报,比如误将正常的访问量很大的网站判为恶意了;或者当黑用户每秒请求恶意操作低于阈值100次时,说明云端服务可能出现大规模漏报,比如大量之前鉴定为恶意的站点现在判为安全了。
以下实施例将给出一个举例,具体说明本发明实施例方案的云安全***的构架、以及探测云端服务异常的构架。
用户在电脑上所做的操作可以分为恶意操作和安全操作两类,恶意操作包括下载和\或运行木马病毒,浏览钓鱼和\或挂马网站等各种损害用户利益的危险行为,与恶意操作相对的其他则为安全操作。云安全***的构架,如图2所示,图2中示意了N个客户端以及一个云端服务器。
电脑上安装有云安全***客户端后,用户的操作会发往云端的服务器进行查询(比如当前下载文件的MD5(Message Digest Algorithm 5,消息摘要算法第五版),浏览网址的MD5等),当云端返回查询结果为黑时(即此MD5对应的文件或网址为恶意),可以及时弹出警告框提示用户中止本次操作。
探测云端服务异常的构架如图3所示,包含样本选取模块、事件记录模块以及判定和预警模块三个。
每一个安装在用户电脑上的云安全***客户端都拥有唯一的GUID(Globally Unique Identifier,全球唯一标识符),用于标识和统计客户端的安装量和使用情况。当客户端与云端进行网络通信时,会附带上自身的GUID,云端服务器在将查询结果返回给客户端时,也会相应的在事件记录模块中记录本次响应事件,例如某个GUID在某个时间访问了某个恶意网址。
样本选取模块,用于定期筛选和更新一批黑白用户。这里黑用户是指过去一段时间内有过恶意操作的客户端GUID,白用户是指过去一段时间内没有恶意操作的客户端GUID。统计来看,通常黑用户在之后持续一段时间内仍然会继续进行恶意操作(例如,黑用户可能电脑感染病毒后,又自动下载更多恶意文件),而白用户在未来进行恶意操作的概率则相对很低(例如,白用户习惯访问一些知名网站和从中下载资源)。
事件记录模块,用户记录黑用户和白用户的操作。
判定和预警模块,用于实时监控上述选定样本用户群的查询请求响应情况。当发现样本用户的查询请求量出现异常变化时,可以及时向相关运营人员发送预警邮件或短信,保证异常可以得到快速处理。
基于以上实施例,本发明实施例的方法流程,请参阅图4,包括:
401:客户端发送查询请求到云端;
402:云端服务器响应请求,返回查询结果到客户端;
403:判定当前查询客户端是否在预先选定的样本用户GUID集合中,如果不在,本次服务结束,否则进入404;
404:区分4类事件:A=(黑用户,恶意操作),B=(黑用户,安全操作),C=(白用户,恶意操作),D=(白用户,安全操作),根据当前用户类型和查询结果,对相应的上述4类事件之一的记录增加一次。例如当前请求的为白用户,云端返回的为恶意操作,则事件C的记录增加一次。
405:自定义告警条件,比如当白用户每秒请求恶意操作超过阈值1万次时,说明云端服务***可能出现大规模误报,比如误将正常的访问量很大的网站判为恶意了;或者当黑用户每秒请求恶意操作低于阈值100次时,说明云端服务***可能出现大规模漏报,比如大量之前鉴定为恶意的站点现在判为安全了。当告警条件满足时,***自动发出告警邮件或短信,通知相关负责人及时处理或直接自动回滚到上一次正常的服务逻辑。
采用以上方案,通过对统计样本集合内的各种客户端类型查询结果,然后样本集合内的各种客户端类型查询结果的统计结果是否符合预定义的告警逻辑,来确定云端服务是否异常,实现了云端服务器异常的自动探测,因此可以及时有效地发现云端服务的异常。
本发明实施例还提供了一种探测云端服务异常的装置,该装置可以是云端的服务器设备,如图5所示,包括:
接收单元501,用于接收来自云安全***客户端的查询请求;
查询单元502,用于使用当前判断逻辑确定上述接收单元501接收的查询请求的查询对象是否为恶意对象,得到本次查询的查询结果;
查询结果中,恶意对象可以标记为黑,安全对象则可以标记为白。
类型确定单元503,用于确定上述云安全***客户端的客户端类型,上述客户端类型包括:白用户和黑用户;上述白用户和黑用户是以恶意操作数区分的客户端;
记录单元504,用于若上述云安全***客户端属于预定的样本集合,则记录上述云安全***客户端对应的客户端类型的查询结果;
异常确定单元505,用于若设定时间段内,上述样本集合内的各种客户端类型查询结果的统计结果符合预定义的告警逻辑,则确定云端服务异常。
采用以上方案,通过对统计样本集合内的各种客户端类型查询结果,然后样本集合内的各种客户端类型查询结果的统计结果是否符合预定义的告警逻辑,来确定云端服务是否异常,实现了云端服务器异常的自动探测,因此可以及时有效地发现云端服务的异常。
进一步地,本发明实施例还提供了确定云端服务异常之后的可选处理方式,具体如下:如图6所示,上述装置,还包括:
异常处理单元601,用于在上述异常确定单元505确定云端服务异常之后,将云端服务的判断逻辑回滚至前次使用的判断逻辑;和/或,发出告警提示。
可选地,本发明实施例还提供给了以上实施例中预定义的告警逻辑的优选方案,上述异常确定单元505,具体用于若设定时间段内,上述样本集合内的各种客户端类型查询结果的统计结果为白用户查询结果为恶意对象的数量超过第三阈值和/或黑用户查询结果为恶意对象的数量小于第四阈值,则确定云端服务异常。需要说明的是,以上优选方案采用的预定义的告警逻辑利用的是:通常黑用户在之后持续一段时间内仍然会继续进行恶意操作(例如,黑用户可能电脑感染病毒后,又自动下载更多恶意文件),而白用户在未来进行恶意操作的概率则相对很低(例如,白用户习惯访问一些知名网站和从中下载资源),这样的经验规律。采用其他判断逻辑并不影响本发明实施例的实现,本发明实施例对此不予限定。
作为一个举例,述预定义的告警逻辑可以是:比如当白用户每秒请求恶意操作超过阈值1万次时,说明云端服务可能出现大规模误报,比如误将正常的访问量很大的网站判为恶意了;或者当黑用户每秒请求恶意操作低于阈值100次时,说明云端服务可能出现大规模漏报,比如大量之前鉴定为恶意的站点现在判为安全了。
可选地,本发明实施例还给出了白用户和黑用户如何区分的具体实现举例,上述类型确定单元503,具体用于确定上述云安全***客户端的客户端类型,上述客户端类型包括:白用户和黑用户;上述黑用户是指预定时间段内存在恶意操作次数高于第一阈值的云安全***客户端,上述白用户是在预定时间段内存在的恶意操作数低于第二阈值的云安全***客户端。
上述第一阈值一般要大于第二阈值,并且上述第一阈值会设置得较大,第二阈值会设置得较小,优选地,第一阈值可以是1,第二阈值可以是0。当然,将两个阈值均提升一些也是可以的,本发明实施例对阈值的具体取值不予限定。
可选地,上述查询请求携带有云安全***客户端的全球唯一标识符;上述样本集合记录有预定的作为样本的全球唯一标识符的集合;
上述记录单元504,具体用于若上述云安全***客户端的全球唯一标识符属于预定的作为样本的全球唯一标识符的集合,则记录上述云安全***客户端对应的客户端类型的查询结果。
可选地,本发明实施例还提供了云安全***客户端的客户端类型的更新方案,上述类型确定单元503,还用于若上述云安全***客户端属于预定的样本集合,查询上述云安全***客户端当前对应的客户端类型,并确定下一预定时间段上述云安全***客户端的客户端类型。
进一步地,如图7所示,上述装置,还包括:
发送单元701,用于在查询单元502得到本次查询的查询结果之后,向上述云安全***客户端发送上述本次查询的查询结果。
值得注意的是,上述装置实施例中,所包括的各个单元只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
另外,本领域普通技术人员可以理解实现上述各方法实施例中的全部或部分步骤是可以通过程序来指令相关的硬件完成,相应的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明实施例揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (10)

1.一种探测云端服务异常的方法,其特征在于,包括:
接收来自云安全***客户端的查询请求,使用当前判断逻辑确定所述查询请求的查询对象是否为恶意对象,得到本次查询的查询结果;
确定所述云安全***客户端的客户端类型,所述客户端类型包括:白用户和黑用户,所述黑用户是指预定时间段内存在恶意操作次数高于第一阈值的云安全***客户端,所述白用户是在预定时间段内存在的恶意操作数低于第二阈值的云安全***客户端;若所述云安全***客户端属于预定的样本集合,则记录所述云安全***客户端对应的客户端类型的查询结果;
若设定时间段内,所述样本集合内的白用户查询结果为恶意对象的数量超过第三阈值和/或黑用户查询结果为恶意对象的数量小于第四阈值,则确定云端服务异常。
2.根据权利要求1所述方法,其特征在于,在确定云端服务异常之后还包括:
将云端服务的判断逻辑回滚至前次使用的判断逻辑;和/或,发出告警提示。
3.根据权利要求1或2所述方法,其特征在于,所述查询请求携带有云安全***客户端的全球唯一标识符;所述样本集合记录有预定的作为样本的全球唯一标识符的集合;所述云安全***客户端是否属于预定的样本集合包括:
所述云安全***客户端的全球唯一标识符属于预定的作为样本的全球唯一标识符的集合。
4.根据权利要求1或2所述方法,其特征在于,若所述云安全***客户端属于预定的样本集合,还包括:
查询所述云安全***客户端当前对应的客户端类型,并确定下一预定时间段所述云安全***客户端的客户端类型。
5.根据权利要求1或2所述方法,其特征在于,得到本次查询的查询结果之后还包括:
向所述云安全***客户端发送所述本次查询的查询结果。
6.一种探测云端服务异常的装置,其特征在于,包括:
接收单元,用于接收来自云安全***客户端的查询请求;
查询单元,用于使用当前判断逻辑确定所述接收单元接收的查询请求的查询对象是否为恶意对象,得到本次查询的查询结果;
类型确定单元,用于确定所述云安全***客户端的客户端类型,所述客户端类型包括:白用户和黑用户;所述黑用户是指预定时间段内存在恶意操作次数高于第一阈值的云安全***客户端,所述白用户是在预定时间段内存在的恶意操作数低于第二阈值的云安全***客户端;
记录单元,用于若所述云安全***客户端属于预定的样本集合,则记录所述云安全***客户端对应的客户端类型的查询结果;
异常确定单元,用于若设定时间段内,所述样本集合内的白用户查询结果为恶意对象的数量超过第三阈值和/或黑用户查询结果为恶意对象的数量小于第四阈值,则确定云端服务异常。
7.根据权利要求6所述装置,其特征在于,还包括:
异常处理单元,用于在所述异常确定单元确定云端服务异常之后,将云端服务的判断逻辑回滚至前次使用的判断逻辑;和/或,发出告警提示。
8.根据权利要求6或7所述装置,其特征在于,所述查询请求携带有云安全***客户端的全球唯一标识符;所述样本集合记录有预定的作为样本的全球唯一标识符的集合;
所述记录单元,具体用于若所述云安全***客户端的全球唯一标识符属于预定的作为样本的全球唯一标识符的集合,则记录所述云安全***客户端对应的客户端类型的查询结果。
9.根据权利要求6或7所述装置,其特征在于,
所述类型确定单元,还用于若所述云安全***客户端属于预定的样本集合,查询所述云安全***客户端当前对应的客户端类型,并确定下一预定时间段所述云安全***客户端的客户端类型。
10.根据权利要求6或7所述装置,其特征在于,还包括:
发送单元,用于在查询单元得到本次查询的查询结果之后,向所述云安全***客户端发送所述本次查询的查询结果。
CN201310130619.XA 2013-04-15 2013-04-15 一种探测云端服务异常的方法和装置 Active CN104104666B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310130619.XA CN104104666B (zh) 2013-04-15 2013-04-15 一种探测云端服务异常的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310130619.XA CN104104666B (zh) 2013-04-15 2013-04-15 一种探测云端服务异常的方法和装置

Publications (2)

Publication Number Publication Date
CN104104666A CN104104666A (zh) 2014-10-15
CN104104666B true CN104104666B (zh) 2015-06-24

Family

ID=51672467

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310130619.XA Active CN104104666B (zh) 2013-04-15 2013-04-15 一种探测云端服务异常的方法和装置

Country Status (1)

Country Link
CN (1) CN104104666B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111629010B (zh) * 2015-11-23 2023-03-10 创新先进技术有限公司 一种恶意用户识别方法及装置
CN107979561B (zh) * 2016-10-21 2020-07-03 中国电信股份有限公司 用于控制恶意流量的方法、装置和***
TWI637275B (zh) * 2017-01-10 2018-10-01 廣達電腦股份有限公司 雲端服務系統及處理雲端服務異常之方法
CN110716818B (zh) * 2019-09-30 2022-02-11 腾讯科技(深圳)有限公司 一种异常处理方法、装置、硬件保护设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102811213A (zh) * 2011-11-23 2012-12-05 北京安天电子设备有限公司 基于模糊哈希算法的恶意代码检测***及方法
CN102916983A (zh) * 2012-11-22 2013-02-06 北京奇虎科技有限公司 网络访问行为的防护***
CN102932375A (zh) * 2012-11-22 2013-02-13 北京奇虎科技有限公司 网络访问行为的防护方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102811213A (zh) * 2011-11-23 2012-12-05 北京安天电子设备有限公司 基于模糊哈希算法的恶意代码检测***及方法
CN102916983A (zh) * 2012-11-22 2013-02-06 北京奇虎科技有限公司 网络访问行为的防护***
CN102932375A (zh) * 2012-11-22 2013-02-13 北京奇虎科技有限公司 网络访问行为的防护方法和装置

Also Published As

Publication number Publication date
CN104104666A (zh) 2014-10-15

Similar Documents

Publication Publication Date Title
CN108989150B (zh) 一种登录异常检测方法及装置
CN107239705B (zh) 一种非接触式的工业控制***或设备静态漏洞检测***和检测方法
US8091127B2 (en) Heuristic malware detection
US20180075240A1 (en) Method and device for detecting a suspicious process by analyzing data flow characteristics of a computing device
CN111274583A (zh) 一种大数据计算机网络安全防护装置及其控制方法
CN113660224B (zh) 基于网络漏洞扫描的态势感知防御方法、装置及***
CN104509034A (zh) 模式合并以识别恶意行为
CN110677384B (zh) 钓鱼网站的检测方法及装置、存储介质、电子装置
CN101321084A (zh) 在计算机环境中利用关联规则挖掘为计算实体产生配置规则的方法和装置
CN103685575A (zh) 一种基于云架构的网站安全监控方法
CN114598525A (zh) 一种针对网络攻击的ip自动封禁的方法和装置
CN102684944A (zh) 入侵检测方法和装置
CN104104666B (zh) 一种探测云端服务异常的方法和装置
JP2009530748A (ja) 電子装置のidを判断する方法
CN105378745A (zh) 基于安全问题禁用和启用节点
CN112163198B (zh) 一种主机登录安全检测方法、***、装置及存储介质
CN110049028A (zh) 监控域控管理员的方法、装置、计算机设备及存储介质
CN105262730A (zh) 基于企业域名安全的监控方法及装置
CN111212055A (zh) 非侵入式网站远程检测***及检测方法
CN112560111B (zh) 一种适用于物联网的时序数据采集防篡改方法及装置
KR102393913B1 (ko) 이상행위 탐지 장치, 방법 및 이를 포함하는 시스템
CN105763555A (zh) 一种网站风险控制服务器和方法及客户端
CN103795585A (zh) 基于黑名单的网站监控方法与***
CN115396151A (zh) 一种基于人工智能网络安全事件快速响应***
CN113852641B (zh) 一种基于图数据库的网络攻击溯源***、方法及设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20180912

Address after: 100190 Beijing Haidian District Zhichun Road 49 No. 3 West 309

Patentee after: Tencent cloud computing (Beijing) limited liability company

Address before: 518031 East 403 room, Sai Ge science and Technology Park, Futian District Zhenxing Road, Shenzhen, Guangdong, China, 2

Patentee before: Tencent Technology (Shenzhen) Co., Ltd.