CN107493303A - 网络安全防护***、网络安全防护方法以及存储介质 - Google Patents
网络安全防护***、网络安全防护方法以及存储介质 Download PDFInfo
- Publication number
- CN107493303A CN107493303A CN201710901519.0A CN201710901519A CN107493303A CN 107493303 A CN107493303 A CN 107493303A CN 201710901519 A CN201710901519 A CN 201710901519A CN 107493303 A CN107493303 A CN 107493303A
- Authority
- CN
- China
- Prior art keywords
- operation system
- network
- access
- access request
- security protection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
公开了一种网络安全防护***、网络安全防护方法以及存储介质,其中所述网络安全防护***包括设置在第一业务***的前端的安全网桥,用于监控对于第一业务***的访问请求,并将具有入侵风险的访问请求导向安全云;部署有第二业务***的安全云,用于相应访问请求,并记录各种访问行为并分析,其中第一业务***可以为实际的生产***,第二业务***可以为仿真业务***,第一业务***和第二业务***基本相同。本发明能够减轻第一业务***的网络攻击压力,增强***的安全性;能够真实的评估第一业务***的安全性能,并对网络攻击进行分析;能够自动提供升级建议,促进第一业务***的自我完善。
Description
技术领域
本发明涉及网络安全方面,特别的,涉及一种网络安全防护***、网络安全防护方法以及存储介质,能够吸引并减少针对业务***的网络攻击,并对业务***提供升级建议。
背景技术
随着“互联网+”的发展,越来越多的业务从线下转移到线上,业务***也承载着更多的访问需求。与此同时,网络安全也成为了非常重要的问题。各种不同的网络攻击会针对业务平台本身的各种漏洞,对互联网业务平台进行网络攻击,或者进行网络窃密,上述的一切都使得业务的正常运营受到影响。并且网络攻击的方法和手段会随着时间的发展,演进出不同的方式和手段。截止目前为止,并没有合适的方法和手段来杜绝网络攻击。虽然,业务平台在上线之前会进行网络攻击测试,但这种测试并不能真实的模拟实际运营环境中受到的各种攻击,而如果在运营中意识到这种攻击的存在,可能也会由于攻击负载太大而导致***的崩溃,此外,也不便于暂停业务***而进行恢复。此外,对于网络攻击,现有技术中主要是临时关闭业务端口,拒绝攻击,对于如何更好升级和更新,需要第三方的分析,不能迅速的提出意见。
因此,如何得到业务运营平台在运营中真实的网络攻击数据,分担网络攻击压力,并进一步的提出网络升级建议,成为现有技术亟需解决的技术问题。
发明内容
有鉴于此,本发明实施例的目的在于提出具有与实际工作的第一业务***基本相同的第二业务***的网络安全防护***,设立一个具有第二业务***,这不仅能分担网络攻击压力,还能够提出网络升级建议。
本发明实施例提供一种网络安全防护***,包括:
安全网桥,设置在第一业务***的前端,用于监控对于第一业务***的访问请求,在检测到访问请求存在入侵风险时将所述访问请求重定向到安全云;
安全云,部署有第二业务***,用于被配置为基于所述第二业务***对所述访问请求进行响应,记录各种访问行为,根据记录的访问行为分析第二业务***的漏洞以及需要升级的控件,其中,所述第一业务***和第二业务***是基本相同的业务***。
优选的,所述安全服务器还设置有安全监控单元,所述安全监控单元用于记录访问行为。
优选的,所述安全监控单元还被配置为通过在对访问请求的响应中嵌入追踪信息以追踪入侵者。
优选的,所述网络安全防护***还包括大数据平台,用于存储所述安全监控单元记录的各项数据,并用于分析。
优选的,所述安全云采用虚拟的方式构建第二业务***和安全监控单元。
优选的,第一业务***为实际的生产***,第二业务***为仿真业务***。进一步的,本发明还公开了一种网络安全防护方法,包括:
监控对于第一业务***的访问请求;
对于具有入侵风险的访问请求进行重定向;
接收被重新定向的访问请求;
基于第二业务***对所述访问请求进行响应,记录各种访问行为;根据记录的访问行为分析第二业务***的漏洞以及需要升级的控件;
其中,所述第二业务***与承载实际业务的第一业务***基本相同。
优选的,在对访问请求的响应中嵌入追踪信息以追踪入侵者。
优选的,对于所记录的各项访问行为,以及各种其它数据进行大数据存储以及分析。
本发明实施例进一步公开了一种存储介质,用于存储计算机可执行指令,
所述计算机可执行指令在被处理器执行时执行上述的网络安全防护方法。
本发明实施例基于虚拟容器技术,利用安全网桥检测访问请求,并将检测到具有入侵风险的访问请求转移给安全云,安全云设置有第二业务***,相对于现有技术,本发明具有如下优点:
1.能够减轻实际工作的第一业务***,即生产***的网络攻击压力,增强***的安全性;
2.能够真实的评估实际工作的第一业务***的安全性能,并对网络攻击进行分析;
3.能够自动提供升级建议,促进实际工作的第一业务***的自我完善及修复。
附图说明
通过以下参照附图对本发明实施例的描述,本发明的上述以及其它目的、特征和优点将更为清楚,在附图中:
图1是根据本发明具体实施例的网络安全防护***的示意图;
图2是根据本发明具体实施例的安全云的模块结构图;
图3是根据本发明具体实施例的网络安全防护方法的流程图。
1、第一业务***;2、安全网桥;3、安全云;4、大数据平台;31、第二业务***;32、安全监控单元。
具体实施方式
以下基于实施例对本发明进行描述,但是本发明并不仅仅限于这些实施例。
这些过程、流程、逻辑块、功能等,一般被认为是达到理想或者预期的结果的步骤或指示的自洽序列。步骤一般包括物理量的物理操纵。通常情况下,尽管不一定是,这些数量常采取电、磁、光学或量子信号等形式,它们能够被储存,转让,合并,比较,并以其他方式被计算机或数据处理***所控制。事实证明,有时候为了方便起见,鉴于共享的原因,把这些信号称作为位、波、波形、流、值、元素、符号、字母、术语、数字等类似的名称,在计算机程序或软件中称之为代码(可能是目标代码,源代码或二进制代码)。
为了能够得到业务运营平台在运营中真实的网络攻击数据,分担网络攻击压力,本发明设置了与实际运营的第一业务***1基本相同的第二业务***,将第一业务***中所遇到的具有入侵风险的访问请求导向该第二业务***,一方面能够吸引攻击,记录现实中的各种攻击手段,分担第一业务***的压力,另外一方面能够根据第二业务***受到真实攻击的情况,获取相应的***漏洞和升级需求,该***漏洞和升级需求能够用于对第二业务***和第一业务***的升级。
参见图1,示出了根据本发明具体实施例的网络安全防护***的示意图,该网络安全防护***包括
安全网桥2,设置在第一业务***1的前端,用于监控对于第一业务***1的访问请求,在检测到访问请求存在入侵风险时将所述访问请求重定向到安全云3;
安全云3,部署有第二业务***31,用于被配置为基于所述第二业务***对所述访问请求进行响应,记录各种访问行为,根据记录的访问行为分析第二业务***的漏洞以及需要升级的控件,其中,所述第一业务***和第二业务***是基本相同的业务***。
其中所述安全网桥2和安全云3通过网络进行连接,由于安全网桥2能够将所探测到的具有风险的访问行为,例如入侵或攻击行为,指引到安全云上,降低了第一业务***1的入侵压力,减少了对第一业务***1工作的影响。
对于访问行为的指引可以通过重定向的方式进行,例如,将网络攻击包的目标地址修改为安全云3的目标地址。
由于安全云3具有与第一业务***1基本相同的第二业务***,并且设置在网络上,不仅能够接收安全网桥转移过来的具有风险的访问行为,还能够在一定程度上吸引网络上存在的其它攻击,从而减少了第一业务***1的压力,其次,由于第二业务***与第一业务***基本相同,对于其对网络攻击的分析和研究,能够真实的得到第一业务***的网络安全情况,从而对于***的升级和换代提供良好的建议。
安全云3所记录的攻击信息,包括网络攻击类型、网络攻击目标来源、网络攻击端口。
由于这种网络安全保护***既不影响第一业务***的工作,又逼真的模拟了该业务***收到的网络攻击,对该网络攻击的评估尤其具有价值。
第一业务***1设置在网络机房或者私有云中,安全网桥2以硬件的形式或者软件的形式存在,能够检测通过互联网或内部网络对于第一业务***的访问行为。
进一步优选的,在所述安全云3中具有第二业务***31和安全监控单元32(安全Agent),所述安全监控单元32用于记录所有的访问行为,并追踪入侵者。
所述安全监控单元被配置为通过在对访问请求的响应中嵌入追踪信息以追踪入侵者。
进一步优选的,还具有大数据平4,用于存储所述安全监控单元32记录的各项数据,并用于分析。
所述安全云能够根据所记录的各项数据分析得到***漏洞以及需要升级的空间类型。
所述安全云3还能够自动给出升级建议,所述升级建议包括需要进行升级的空间,需要配置的软件以及建议的升级版本。该升级建议能够提供给第一和第二业务***,以用于***的自我完善和提高。
进一步优选的,所述安全云3采用虚拟的方式构建第二业务***31和安全监控单元32,搭建快速、简单、便捷,能够适应各种不同的业务***,扩大了该网络安全防护***运营的范围,并且降低了构建成本。
也就是说,第一业务***为实际的生产***,第二业务***为仿真业务***。
示例性的,安全云可以采用KVM+DOCKER技术结合。参见图2,示出了本发明的安全云3的构建示例,在服务器硬件的基础上构建KVM,KVM的作用是实现云部署,在服务器上以不同的资源支持多个操作***同时运行。Docker用于模拟运行环境,由于Docker的特性,运行环境和***部署后可以形成镜像整体重现,方便配置。在Docker的基础上分别安装运行第二业务***31和安全监控单元32。
参见图3,本发明进一步还公开了一种网络防护方法,包括如下步骤:
监控对于第一业务***的访问请求;
对于具有入侵风险的访问请求进行重定向;
接收被重新定向的访问请求;
基于第二业务***对所述访问请求进行响应,记录各种访问行为;根据记录的访问行为分析第二业务***的漏洞以及需要升级的控件;
其中,所述第二业务***与承载实际业务的第一业务***基本相同。
因此,该网络防护方法设立了第二业务***以对检测到的具有风险的访问请求进行相应,从而在不影响第一业务***工作的情况下能够通过记录访问行为分析得到各种漏洞和升级控件。虽然漏洞和控件是针对第二业务***,但由于第一业务***与第二业务***基本相同,上述漏洞以及升级控件也能够用于第一业务***。
进一步的,能够在对访问请求的响应中嵌入追踪信息以追踪入侵者。
并且,对于所记录的各项访问行为,以及各种其它数据进行大数据存储以及分析。
该网络安全防护方法可以适用于上述的网络安全防护***。
本发明进一步公开了一种存储介质,用于存储计算机可执行指令,
所述计算机可执行指令在被处理器执行时执行上述的方法。
因此,本发明安全网桥以将检测到的具有风险的访问行为转移给安全云,安全云设置有第二业务***,相对于现有技术,本发明具有如下优点:
1.能够减轻第一业务***的网络攻击压力,增强***的安全性;
2.能够真实的评估第一业务***的安全性能,并对网络攻击进行分析;
3.能够自动提供升级建议,促进第一业务***的自我完善。
如本领域技术人员将意识到的,本发明的各个方面可以被实现为***、方法或计算机程序产品。因此,本发明的各个方面可以采取如下形式:完全硬件实施方式、完全软件实施方式(包括固件、常驻软件、微代码等)或者在本文中通常可以都称为“电路”、“模块”或“***”的将软件方面与硬件方面相结合的实施方式。此外,本发明的方面可以采取如下形式:在一个或多个计算机可读介质中实现的计算机程序产品,计算机可读介质具有在其上实现的计算机可读程序代码。
可以利用一个或多个计算机可读介质的任意组合。计算机可读介质可以是计算机可读信号介质或计算机可读存储介质。计算机可读存储介质可以是如(但不限于)电子的、磁的、光学的、电磁的、红外的或半导体***、设备或装置,或者前述的任意适当的组合。计算机可读存储介质的更具体的示例(非穷尽列举)将包括以下各项:具有一根或多根电线的电气连接、便携式计算机软盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪速存储器)、光纤、便携式光盘只读存储器(CD-ROM)、光存储装置、磁存储装置或前述的任意适当的组合。在本文件的上下文中,计算机可读存储介质可以为能够包含或存储由指令执行***、设备或装置使用的程序或结合指令执行***、设备或装置使用的程序的任意有形介质。
计算机可读信号介质可以包括传播的数据信号,所述传播的数据信号具有在其中如在基带中或作为载波的一部分实现的计算机可读程序代码。这样的传播的信号可以采用多种形式中的任何形式,包括但不限于:电磁的、光学的或其任何适当的组合。计算机可读信号介质可以是以下任意计算机可读介质:不是计算机可读存储介质,并且可以对由指令执行***、设备或装置使用的或结合指令执行***、设备或装置使用的程序进行通信、传播或传输。
可以使用包括但不限于无线、有线、光纤电缆、RF等或前述的任意适当组合的任意合适的介质来传送实现在计算机可读介质上的程序代码。
用于执行针对本发明各方面的操作的计算机程序代码可以以一种或多种编程语言的任意组合来编写,所述编程语言包括:面向对象的编程语言如Java、Smalltalk、C++等;以及常规过程编程语言如“C”编程语言或类似的编程语言。程序代码可以作为独立软件包完全地在用户计算机上、部分地在用户计算机上执行;部分地在用户计算机上且部分地在远程计算机上执行;或者完全地在远程计算机或服务器上执行。在后一种情况下,可以将远程计算机通过包括局域网(LAN)或广域网(WAN)的任意类型的网络连接至用户计算机,或者可以与外部计算机进行连接(例如通过使用因特网服务供应商的因特网)。
本发明的实施方式的方法、设备(***)和计算机程序产品的流程图图例和/或框图来描述本发明的各个方面。将要理解的是,流程图图例和/或框图的每个块以及流程图图例和/或框图中的块的组合可以由计算机程序指令来实现。这些计算机程序指令可以被提供至通用计算机、专用计算机或其它可编程数据处理设备的处理器,以产生机器,使得(经由计算机或其它可编程数据处理设备的处理器执行的)指令创建用于实现流程图和/或框图块或块中指定的功能/动作的装置。
还可以将这些计算机程序指令存储在可以指导计算机、其它可编程数据处理设备或其它装置以特定方式运行的计算机可读介质中,使得在计算机可读介质中存储的指令产生包括实现在流程图和/或框图块或块中指定的功能/动作的指令的制品。
计算机程序指令还可以被加载至计算机、其它可编程数据处理设备或其它装置上,以使在计算机、其它可编程设备或其它装置上执行一系列可操作步骤来产生计算机实现的过程,使得在计算机或其它可编程设备上执行的指令提供用于实现在流程图和/或框图块或块中指定的功能/动作的过程。
以上所述仅为本发明的优选实施例,并不用于限制本发明,对于本领域技术人员而言,本发明可以有各种改动和变化。凡在本发明的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种网络安全防护***,其特征在于,包括:
安全网桥(2),设置在第一业务***(1)的前端,用于监控对于第一业务***(1)的访问请求,在检测到访问请求存在入侵风险时将所述访问请求重定向到安全云(3);
安全云(3),部署有第二业务***(31),用于被配置为基于所述第二业务***对所述访问请求进行响应,记录各种访问行为,根据记录的访问行为分析第二业务***的漏洞以及需要升级的控件,其中,所述第一业务***和第二业务***是基本相同的业务***。
2.根据权利要求1所述的网络安全防护***,其特征在于:
所述安全服务器还设置有安全监控单元(32),所述安全监控单元(32)用于记录访问行为。
3.根据权利要求2所述的网络安全防护***,其特征在于:
所述安全监控单元(32)还被配置为通过在对访问请求的响应中嵌入追踪信息以追踪入侵者。
4.根据权利要求2所述的网络安全防护***,其特征在于,所述网络安全防护***还包括:
大数据平台(4),用于存储所述安全监控单元(32)记录的各项数据,并用于分析。
5.根据权利要求4所述的网络安全防护***,其特征在于:
所述安全云采用虚拟的方式构建第二业务***(31)和安全监控单元(32)。
6.根据权利要求4所述的网络安全防护***,其特征在于:
第一业务***为实际的生产***,第二业务***为仿真业务***。
7.一种网络安全防护方法,包括:
监控对于第一业务***的访问请求;
对于具有入侵风险的访问请求进行重定向;
接收被重新定向的访问请求;
基于第二业务***对所述访问请求进行响应,记录各种访问行为;根据记录的访问行为分析第二业务***的漏洞以及需要升级的控件;
其中,所述第二业务***与承载实际业务的第一业务***基本相同。
8.根据权利要求7所述的网络安全防护方法,其特征在于,所述方法还包括:
在对访问请求的响应中嵌入追踪信息以追踪入侵者。
9.根据权利要求7所述的网络安全防护方法,其特征在于,
对于所记录的各项访问行为,以及各种其它数据进行大数据存储以及分析。
10.一种存储介质,用于存储计算机可执行指令,
所述计算机可执行指令在被处理器执行时执行如权利要求7-9中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710901519.0A CN107493303A (zh) | 2017-09-28 | 2017-09-28 | 网络安全防护***、网络安全防护方法以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710901519.0A CN107493303A (zh) | 2017-09-28 | 2017-09-28 | 网络安全防护***、网络安全防护方法以及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107493303A true CN107493303A (zh) | 2017-12-19 |
Family
ID=60653988
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710901519.0A Pending CN107493303A (zh) | 2017-09-28 | 2017-09-28 | 网络安全防护***、网络安全防护方法以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107493303A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110321698A (zh) * | 2019-05-22 | 2019-10-11 | 北京瀚海思创科技有限公司 | 一种用于在云环境中保护业务安全的***及方法 |
CN110336784A (zh) * | 2019-05-22 | 2019-10-15 | 北京瀚海思创科技有限公司 | 基于大数据的网络攻击识别预测***、方法以及存储介质 |
CN112134837A (zh) * | 2020-08-06 | 2020-12-25 | 瑞数信息技术(上海)有限公司 | Web攻击行为的检测方法和*** |
CN113347166A (zh) * | 2021-05-24 | 2021-09-03 | 广西电网有限责任公司 | 一种电网光传输设备安全风险的预防方法、装置和*** |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090328213A1 (en) * | 2002-12-31 | 2009-12-31 | Blake Kenneth W | Method and system for morphing honeypot |
CN102254111A (zh) * | 2010-05-17 | 2011-11-23 | 北京知道创宇信息技术有限公司 | 恶意网站检测方法及装置 |
CN104410617A (zh) * | 2014-11-21 | 2015-03-11 | 西安邮电大学 | 一种云平台的信息安全攻防体系架构 |
CN104967628A (zh) * | 2015-07-16 | 2015-10-07 | 浙江大学 | 一种保护web应用安全的诱骗方法 |
CN106209919A (zh) * | 2016-09-18 | 2016-12-07 | 深圳市深信服电子科技有限公司 | 一种网络安全防护方法及网络安全防护*** |
CN106209839A (zh) * | 2016-07-08 | 2016-12-07 | 杭州迪普科技有限公司 | 入侵报文的防护方法及装置 |
CN106850690A (zh) * | 2017-03-30 | 2017-06-13 | 国家电网公司 | 一种蜜罐构造方法及*** |
CN106961442A (zh) * | 2017-04-20 | 2017-07-18 | 中国电子技术标准化研究院 | 一种基于蜜罐的网络诱捕方法 |
-
2017
- 2017-09-28 CN CN201710901519.0A patent/CN107493303A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090328213A1 (en) * | 2002-12-31 | 2009-12-31 | Blake Kenneth W | Method and system for morphing honeypot |
CN102254111A (zh) * | 2010-05-17 | 2011-11-23 | 北京知道创宇信息技术有限公司 | 恶意网站检测方法及装置 |
CN104410617A (zh) * | 2014-11-21 | 2015-03-11 | 西安邮电大学 | 一种云平台的信息安全攻防体系架构 |
CN104967628A (zh) * | 2015-07-16 | 2015-10-07 | 浙江大学 | 一种保护web应用安全的诱骗方法 |
CN106209839A (zh) * | 2016-07-08 | 2016-12-07 | 杭州迪普科技有限公司 | 入侵报文的防护方法及装置 |
CN106209919A (zh) * | 2016-09-18 | 2016-12-07 | 深圳市深信服电子科技有限公司 | 一种网络安全防护方法及网络安全防护*** |
CN106850690A (zh) * | 2017-03-30 | 2017-06-13 | 国家电网公司 | 一种蜜罐构造方法及*** |
CN106961442A (zh) * | 2017-04-20 | 2017-07-18 | 中国电子技术标准化研究院 | 一种基于蜜罐的网络诱捕方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110321698A (zh) * | 2019-05-22 | 2019-10-11 | 北京瀚海思创科技有限公司 | 一种用于在云环境中保护业务安全的***及方法 |
CN110336784A (zh) * | 2019-05-22 | 2019-10-15 | 北京瀚海思创科技有限公司 | 基于大数据的网络攻击识别预测***、方法以及存储介质 |
CN112134837A (zh) * | 2020-08-06 | 2020-12-25 | 瑞数信息技术(上海)有限公司 | Web攻击行为的检测方法和*** |
CN113347166A (zh) * | 2021-05-24 | 2021-09-03 | 广西电网有限责任公司 | 一种电网光传输设备安全风险的预防方法、装置和*** |
CN113347166B (zh) * | 2021-05-24 | 2023-05-16 | 广西电网有限责任公司 | 一种电网光传输设备安全风险的预防方法、装置和*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107493303A (zh) | 网络安全防护***、网络安全防护方法以及存储介质 | |
KR102137773B1 (ko) | 보안 애플리케이션을 통해 안전한 데이터를 전송하기 위한 시스템 및 그에 관한 방법 | |
CN110336784A (zh) | 基于大数据的网络攻击识别预测***、方法以及存储介质 | |
CN102651061B (zh) | 用于检测复杂恶意软件的***和方法 | |
US8272059B2 (en) | System and method for identification and blocking of malicious code for web browser script engines | |
US8590041B2 (en) | Application sandboxing using a dynamic optimization framework | |
US10789118B2 (en) | Information processing device and error detection method | |
US9846775B2 (en) | Systems and methods for malware evasion management | |
US20160239798A1 (en) | Autonomous delivery of items | |
US9401922B1 (en) | Systems and methods for analysis of abnormal conditions in computing machines | |
CN109155774B (zh) | 用于检测安全威胁的***和方法 | |
CN106415584B (zh) | 移动设备恶意软件的预安装检测***和方法 | |
EP2600272A2 (en) | Hacker virus security-integrated control device | |
CN105683910B (zh) | 用于更新只读***映像内的***级服务的***和方法 | |
US20130275945A1 (en) | System, method, and computer program product for simulating at least one of a virtual environment and a debugging environment to prevent unwanted code from executing | |
CN104573497B (zh) | 一种启动项的处理方法和装置 | |
EP3611643B1 (en) | Malware detection based on user interactions | |
CN104268476A (zh) | 一种运行应用程序的方法 | |
US20160340055A1 (en) | Systems and methods for detecting a security breach in an aircraft network | |
CN107908444A (zh) | 终端应用的挂钩方法及装置 | |
US10628188B2 (en) | Disabling just-in-time translation for application functions | |
US10885191B1 (en) | Detonate targeted malware using environment context information | |
CN104573496B (zh) | 一种禁止启动项启动的方法和装置 | |
CN106462704B (zh) | 动态读入代码分析装置和动态读入代码分析方法 | |
US9881155B2 (en) | System and method for automatic use-after-free exploit detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171219 |
|
RJ01 | Rejection of invention patent application after publication |