CN109711169A - ***文件的防护方法及装置、***、存储介质、电子装置 - Google Patents

***文件的防护方法及装置、***、存储介质、电子装置 Download PDF

Info

Publication number
CN109711169A
CN109711169A CN201811645250.5A CN201811645250A CN109711169A CN 109711169 A CN109711169 A CN 109711169A CN 201811645250 A CN201811645250 A CN 201811645250A CN 109711169 A CN109711169 A CN 109711169A
Authority
CN
China
Prior art keywords
operation behavior
file
system file
default access
legal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811645250.5A
Other languages
English (en)
Inventor
陈俊儒
刘明
吴亚峰
谢文聪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
360 Enterprise Safety Technology (zhuhai) Co Ltd
Beijing Qianxin Technology Co Ltd
Original Assignee
360 Enterprise Safety Technology (zhuhai) Co Ltd
Beijing Qianxin Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from CN201810420369.6A external-priority patent/CN108683652A/zh
Priority claimed from CN201810668277.XA external-priority patent/CN108846287A/zh
Application filed by 360 Enterprise Safety Technology (zhuhai) Co Ltd, Beijing Qianxin Technology Co Ltd filed Critical 360 Enterprise Safety Technology (zhuhai) Co Ltd
Publication of CN109711169A publication Critical patent/CN109711169A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种***文件的防护方法及装置、***、存储介质、电子装置,其中,该方法包括:识别设备中的目标文件的类型;在所述目标文件的类型为***文件时,检测所述目标文件发起的操作行为;根据所述***文件的预设权限范围判断所述操作行为是否合法,其中,所述预设权限范围对应的权限列表设置在服务器本地。通过本发明,解决了相关技术中由于***文件的权限过大而导致容易被攻击的技术问题。

Description

***文件的防护方法及装置、***、存储介质、电子装置
技术领域
本发明涉及计算机领域,具体而言,涉及一种***文件的防护方法及装置、***、存储介质、电子装置。
背景技术
***文件是***的正常运行的根本,一旦被病毒恶意控制,造成的影响和损失非常大。
相关技术中,因为***文件是***下面的文件,而***本身一般是安全的,所以***文件都不需要被保护,默认是视为安全的。这样,很容易造成运行该***的安全防护的漏洞。
针对相关技术中存在的上述问题,目前尚未发现有效的解决方案。
发明内容
本发明实施例提供了一种***文件的防护方法及装置、***、存储介质、电子装置。
根据本发明的一个实施例,提供了一种***文件的防护方法,包括:识别设备中的目标文件的类型;在所述目标文件的类型为***文件时,检测所述目标文件发起的操作行为;根据所述***文件的预设权限范围判断所述操作行为是否合法,其中,所述预设权限范围对应的权限列表设置在服务器本地。
可选的,根据所述***文件的预设权限范围判断所述操作行为是否合法包括:确定所述预设权限范围所对应的预设操作行为集合;判断所述预设操作行为集合是否包括所述操作行为;在所述预设操作行为集合包括所述操作行为时,确定所述操作行为合法;在所述预设操作行为集合不包括所述操作行为时,确定所述操作行为不合法。
可选的,在根据所述***文件的预设权限范围判断所述操作行为是否合法之前,所述方法还包括:通过大数据平台收集所述***文件的所有合法操作行为,将所述所有合法操作行为设置为所述预设权限范围,其中,所述大数据平台为在多个安全环境下运行所述***文件的平台。
可选的,所述***文件包括***程序或***进程,识别设备中的目标文件的类型包括:识别运行所述目标文件的***;在所述***为操作***时,通过文件后缀识别所述目标文件的类型,其中,所述目标文件包括以下之一:程序、进程,所述类型包括以下之一:***文件、用户文件。
可选的,在根据所述***文件的预设权限范围判断所述操作行为是否合法之后,所述方法还包括:在所述操作行为合法时,放行所述操作行为;在所述操作行为不合法时,拦截所述操作行为。
根据本发明的另一个实施例,提供了一种***文件的防护装置,包括:识别模块,用于识别设备中的目标文件的类型;检测模块,用于在所述目标文件的类型为***文件时,检测所述目标文件发起的操作行为;判断模块,用于根据所述***文件的预设权限范围判断所述操作行为是否合法,其中,所述预设权限范围对应的权限列表设置在服务器本地。
可选的,所述判断模块包括:第一确定单元,用于确定所述预设权限范围所对应的预设操作行为集合;判断单元,用于判断所述预设操作行为集合是否包括所述操作行为;第二确定单元,用于在所述预设操作行为集合包括所述操作行为时,确定所述操作行为合法;在所述预设操作行为集合不包括所述操作行为时,确定所述操作行为不合法。
可选的,所述装置还包括:设置模块,用于在所述判断模块根据所述***文件的预设权限范围判断所述操作行为是否合法之前,通过大数据平台收集所述***文件的所有合法操作行为,将所述所有合法操作行为设置为所述预设权限范围,其中,所述大数据平台为在多个安全环境下运行所述***文件的平台。
可选的,所述***文件包括***程序或***进程,所述识别模块包括:第一识别单元,用于识别运行所述目标文件的***;第二识别单元,用于在所述***为操作***时,通过文件后缀识别所述目标文件的类型,其中,所述目标文件包括以下之一:程序、进程,所述类型包括以下之一:***文件、用户文件。
可选的,所述装置还包括:管理模块,用于在根据所述***文件的预设权限范围判断所述操作行为是否合法之后,在所述操作行为合法时,放行所述操作行为;在所述操作行为不合法时,拦截所述操作行为。
本实施例还提供了一种***文件的防护***,包括服务器和客户端,所述服务器包括:识别模块,用于识别设备中的目标文件的类型;检测模块,用于在所述目标文件的类型为***文件时,检测所述目标文件发起的操作行为;判断模块,用于根据所述***文件的预设权限范围判断所述操作行为是否合法,其中,所述预设权限范围对应的权限列表设置在服务器本地;所述客户端,与所述服务器连接,用于在本地运行所述***文件。
根据本发明的又一个实施例,还提供了一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
根据本发明的又一个实施例,还提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项方法实施例中的步骤。
通过本发明,通过检测***文件发起的操作行为,并根据所述***文件的预设权限范围判断***文件的操作行为是否合法,进而判定***文件是否被恶意程序利用,可以防止或减少***文件被恶意程序利用造成的损失,解决了相关技术中由于***文件的权限过大而导致容易被攻击的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明实施例的一种***文件的防护服务器的硬件结构框图;
图2是根据本发明实施例的一种***文件的防护方法的流程图;
图3是本发明实施例的应用场景图;
图4是根据本发明实施例的***文件的防护装置的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
本申请实施例一所提供的方法实施例可以在移动终端、计算机终端、服务器或者类似的运算装置中执行。以运行在服务器上为例,图1是本发明实施例的一种***文件的防护服务器的硬件结构框图。如图1所示,服务器10可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)和用于存储数据的存储器104,可选地,上述服务器还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述服务器的结构造成限定。例如,服务器10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本发明实施例中的一种***文件的防护方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至服务器10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括服务器10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
在本实施例中提供了一种***文件的防护方法,图2是根据本发明实施例的一种***文件的防护方法的流程图,如图2所示,该流程包括如下步骤:
步骤S202,识别设备中的目标文件的类型;
本实施例的设备可以是电脑,笔记本,打印机,摄像头,U盘等可以接入网络或者是可以被控制的电子设备。
步骤S204,在所述目标文件的类型为***文件时,检测所述目标文件发起的操作行为;
本实施例的方案还包括确定与所述***文件对应的预设权限范围。
步骤S206,根据所述***文件的预设权限范围判断所述操作行为是否合法,其中,所述预设权限范围对应的权限列表设置在服务器本地。
通过上述步骤,通过检测***文件发起的操作行为,并根据所述***文件的预设权限范围判断***文件的操作行为是否合法,进而判定***文件是否被恶意程序利用,可以防止或减少***文件被恶意程序利用造成的损失,解决了相关技术中由于***文件的权限过大而导致容易被攻击的技术问题。
可选的,根据所述***文件的预设权限范围判断所述操作行为是否合法包括:
S11,确定所述预设权限范围所对应的预设操作行为集合;
预设权限范围是***文件可以执行的权限范围,包括可以执行的第一预设操作行为集合,如可以联网,可以控制打印机,可以开启用户软件等,以及不可以(禁止)执行的第二预设操作行为集合,如可以开启其他***文件,不可以修改***文件等。
S12,判断所述预设操作行为集合是否包括所述操作行为;
S13,在所述预设操作行为集合包括所述操作行为时,确定所述操作行为合法;在所述预设操作行为集合不包括所述操作行为时,确定所述操作行为不合法。如当前的操作行为为联网操作,则可以确定为合法,当前的操作行为为修改***文件时,确定为不合法。
在本实施例中,在根据所述***文件的预设权限范围判断所述操作行为是否合法之前,方案还包括:通过大数据平台收集所述***文件的所有合法操作行为,将所述所有合法操作行为设置为所述预设权限范围,其中,所述大数据平台为在多个安全环境下运行所述***文件的平台。可以将在多个设备,在多个应用环境中运行所述***文件,如在服务端检测多个安装了该***文件的设备,收集设备在运行该***文件后产生的操作行为,再进行选择,选择其中的合法操作行为,如将操作行为的触发率大于预设阈值的确定为合法操作行为,将操作行为的触发率小于或等于预设阈值的确定为合法操作行为;在另一方面,可以根据操作结果来判断操作采集到的操作行为是否是合法操作行为,将操作行为产生预设操作结果的操作行为确定为合法操作行为,将操作行为未产生预设操作结果的确定为非法操作行为,其中,每个操作行为与操作结果对应。
可选的,所述***文件包括***程序或***进程,识别设备中的目标文件的类型包括:
S21,识别运行所述目标文件的***;运行文件的***可以是操作***,业务***等,操作***的权限相对较高。
S22,在所述***为操作***时,通过文件后缀识别所述目标文件的类型,其中,所述目标文件包括以下之一:程序、进程,所述类型包括以下之一:***文件、用户文件。***文件的后缀有多种,如exe,com,bin:可执行文件;c,cc,cpp,java,pas:程序源代码;bat,sh:命令文件;txt,doc:文本数据,文本文档;lib,dll:库文件;zip,rar:压缩文件;mpeg,mov,rm:多媒体文件。在另一方面,可以对操作***下面的文件按数据类型分类(公有、私有),私有文件为***文件,公有文件则为用户文件或其他文件,进而确定私有文件为需要保护的文件类型,公有文件为不需要保护的文件类型。本实施例除了通过后缀识别目标文件的类型之外,还可以通过目标文件的标签信息(如带用户名标签的为用户文件),活跃度(活跃度大于阈值的为***文件),所述目标文件的父文件,或存储位置来识别(触发***文件的父文件一定也是一个***文件,存储在***盘中)。
在本实施例中,在根据所述***文件的预设权限范围判断所述操作行为是否合法之后,还包括:在所述操作行为合法时,放行所述操作行为;在所述操作行为不合法时,拦截所述操作行为。
可选地,上述步骤的执行主体可以为连接一个或多个客户端的服务器等,客户端可以是移动终端,PC等,服务器可以是防火墙服务器,安全服务器等,但不限于此。在应用在服务器端时,服务器通过网络连接到多个客户端,对其进行权限设置和安全防护,图3是本发明实施例的应用场景图,服务器连接多个客户端,服务端识别在客户端上运行的目标文件,以及所述目标文件发起的操作行为,在操作行为不合法时,在服务端拦截所述操作行为。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
在本实施例中还提供了一种***文件的防护装置,可以是终端或服务器,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图4是根据本发明实施例的***文件的防护装置的结构框图,可以应用在客户端或服务器中,如图4所示,该装置包括:识别模块40,检测模块42,判断模块44,其中,
识别模块40,用于识别设备中的目标文件的类型;
检测模块42,用于在所述目标文件的类型为***文件时,检测所述目标文件发起的操作行为;
判断模块44,用于根据所述***文件的预设权限范围判断所述操作行为是否合法,其中,所述预设权限范围对应的权限列表设置在服务器本地。
可选的,所述判断模块包括:第一确定单元,用于确定所述预设权限范围所对应的预设操作行为集合;判断单元,用于判断所述预设操作行为集合是否包括所述操作行为;第二确定单元,用于在所述预设操作行为集合包括所述操作行为时,确定所述操作行为合法;在所述预设操作行为集合不包括所述操作行为时,确定所述操作行为不合法。
可选的,所述装置还包括:设置模块,用于在所述判断模块根据所述***文件的预设权限范围判断所述操作行为是否合法之前,通过大数据平台收集所述***文件的所有合法操作行为,将所述所有合法操作行为设置为所述预设权限范围,其中,所述大数据平台为在多个安全环境下运行所述***文件的平台。
可选的,所述***文件包括***程序或***进程,所述识别模块包括:第一识别单元,用于识别运行所述目标文件的***;第二识别单元,用于在所述***为操作***时,通过文件后缀识别所述目标文件的类型,其中,所述目标文件包括以下之一:程序、进程,所述类型包括以下之一:***文件、用户文件。
可选的,所述装置还包括:管理模块,用于在根据所述***文件的预设权限范围判断所述操作行为是否合法之后,在所述操作行为合法时,放行所述操作行为;在所述操作行为不合法时,拦截所述操作行为。
实施例还提供了一种***文件的防护***,包括服务器和客户端,所述服务器包括:识别模块,用于识别设备中的目标文件的类型;检测模块,用于在所述目标文件的类型为***文件时,检测所述目标文件发起的操作行为;判断模块,用于根据所述***文件的预设权限范围判断所述操作行为是否合法,其中,所述预设权限范围对应的权限列表设置在服务器本地;所述客户端,与所述服务器连接,用于在本地运行所述***文件。
需要说明的是,终端和服务器仅是方案在执行主体上的差异,上述防护装置中的各个示例和可选方案同样适应在服务器中,并产生相同的技术效果。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
实施例3
本发明的实施例还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的计算机程序:
S1,识别设备中的目标文件的类型;
S2,在所述目标文件的类型为***文件时,检测所述目标文件发起的操作行为;
S3,根据所述***文件的预设权限范围判断所述操作行为是否合法,其中,所述预设权限范围对应的权限列表设置在服务器本地。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
本发明的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
S1,识别设备中的目标文件的类型;
S2,在所述目标文件的类型为***文件时,检测所述目标文件发起的操作行为;
S3,根据所述***文件的预设权限范围判断所述操作行为是否合法,其中,所述预设权限范围对应的权限列表设置在服务器本地。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (10)

1.一种***文件的防护方法,其特征在于,包括:
识别设备中的目标文件的类型;
在所述目标文件的类型为***文件时,检测所述目标文件发起的操作行为;
根据所述***文件的预设权限范围判断所述操作行为是否合法,其中,所述预设权限范围对应的权限列表设置在服务器本地。
2.根据权利要求1所述的方法,其特征在于,根据所述***文件的预设权限范围判断所述操作行为是否合法包括:
确定所述预设权限范围所对应的预设操作行为集合;
判断所述预设操作行为集合是否包括所述操作行为;
在所述预设操作行为集合包括所述操作行为时,确定所述操作行为合法;在所述预设操作行为集合不包括所述操作行为时,确定所述操作行为不合法。
3.根据权利要求1述的方法,其特征在于,在根据所述***文件的预设权限范围判断所述操作行为是否合法之前,所述方法还包括:
通过大数据平台收集所述***文件的所有合法操作行为,将所述所有合法操作行为设置为所述预设权限范围,其中,所述大数据平台为在多个安全环境下运行所述***文件的平台。
4.根据权利要求1述的方法,其特征在于,所述***文件包括***程序或***进程,识别设备中的目标文件的类型包括:
识别运行所述目标文件的***;
在所述***为操作***时,通过文件后缀识别所述目标文件的类型,其中,所述目标文件包括以下之一:程序、进程,所述类型包括以下之一:***文件、用户文件。
5.根据权利要求1述的方法,其特征在于,在根据所述***文件的预设权限范围判断所述操作行为是否合法之后,所述方法还包括:
在所述操作行为合法时,放行所述操作行为;在所述操作行为不合法时,拦截所述操作行为。
6.一种***文件的防护装置,其特征在于,包括:
识别模块,用于识别设备中的目标文件的类型;
检测模块,用于在所述目标文件的类型为***文件时,检测所述目标文件发起的操作行为;
判断模块,用于根据所述***文件的预设权限范围判断所述操作行为是否合法,其中,所述预设权限范围对应的权限列表设置在服务器本地。
7.根据权利要求6所述的装置,其特征在于,所述判断模块包括:
第一确定单元,用于确定所述预设权限范围所对应的预设操作行为集合;
判断单元,用于判断所述预设操作行为集合是否包括所述操作行为;
第二确定单元,用于在所述预设操作行为集合包括所述操作行为时,确定所述操作行为合法;在所述预设操作行为集合不包括所述操作行为时,确定所述操作行为不合法。
8.一种***文件的防护***,包括服务器和客户端,其特征在于,
所述服务器包括:
识别模块,用于识别设备中的目标文件的类型;
检测模块,用于在所述目标文件的类型为***文件时,检测所述目标文件发起的操作行为;
判断模块,用于根据所述***文件的预设权限范围判断所述操作行为是否合法,其中,所述预设权限范围对应的权限列表设置在服务器本地;
所述客户端,与所述服务器连接,用于在本地运行所述***文件。
9.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行权利要求1至5任一项中所述的方法。
10.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行权利要求1至5任一项中所述的方法。
CN201811645250.5A 2018-05-04 2018-12-29 ***文件的防护方法及装置、***、存储介质、电子装置 Pending CN109711169A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN2018104203696 2018-05-04
CN201810420369.6A CN108683652A (zh) 2018-05-04 2018-05-04 一种基于行为权限的处理网络攻击行为的方法及装置
CN201810668277.XA CN108846287A (zh) 2018-06-26 2018-06-26 一种检测漏洞攻击的方法及装置
CN201810668277X 2018-06-26

Publications (1)

Publication Number Publication Date
CN109711169A true CN109711169A (zh) 2019-05-03

Family

ID=66259682

Family Applications (11)

Application Number Title Priority Date Filing Date
CN201811645703.4A Active CN109766699B (zh) 2018-05-04 2018-12-29 操作行为的拦截方法及装置、存储介质、电子装置
CN201811640165.XA Active CN109766696B (zh) 2018-05-04 2018-12-29 软件权限的设置方法及装置、存储介质、电子装置
CN201811641292.1A Active CN110443041B (zh) 2018-05-04 2018-12-29 设备权限的管理方法及装置、***、存储介质、电子装置
CN201811645563.0A Active CN109711171B (zh) 2018-05-04 2018-12-29 软件漏洞的定位方法及装置、***、存储介质、电子装置
CN201811640656.4A Active CN109829308B (zh) 2018-05-04 2018-12-29 控制策略的管理方法及装置、存储介质、电子装置
CN201811640220.5A Pending CN109871690A (zh) 2018-05-04 2018-12-29 设备权限的管理方法及装置、存储介质、电子装置
CN201811645720.8A Pending CN109766700A (zh) 2018-05-04 2018-12-29 访问文件的控制方法及装置、存储介质、电子装置
CN201811641170.2A Active CN109829310B (zh) 2018-05-04 2018-12-29 相似攻击的防御方法及装置、***、存储介质、电子装置
CN201811645250.5A Pending CN109711169A (zh) 2018-05-04 2018-12-29 ***文件的防护方法及装置、***、存储介质、电子装置
CN201811645506.2A Pending CN109711170A (zh) 2018-05-04 2018-12-29 防护pdf的异常操作行为的方法及装置
CN201811640174.9A Pending CN109871689A (zh) 2018-05-04 2018-12-29 操作行为的拦截方法及装置、存储介质、电子装置

Family Applications Before (8)

Application Number Title Priority Date Filing Date
CN201811645703.4A Active CN109766699B (zh) 2018-05-04 2018-12-29 操作行为的拦截方法及装置、存储介质、电子装置
CN201811640165.XA Active CN109766696B (zh) 2018-05-04 2018-12-29 软件权限的设置方法及装置、存储介质、电子装置
CN201811641292.1A Active CN110443041B (zh) 2018-05-04 2018-12-29 设备权限的管理方法及装置、***、存储介质、电子装置
CN201811645563.0A Active CN109711171B (zh) 2018-05-04 2018-12-29 软件漏洞的定位方法及装置、***、存储介质、电子装置
CN201811640656.4A Active CN109829308B (zh) 2018-05-04 2018-12-29 控制策略的管理方法及装置、存储介质、电子装置
CN201811640220.5A Pending CN109871690A (zh) 2018-05-04 2018-12-29 设备权限的管理方法及装置、存储介质、电子装置
CN201811645720.8A Pending CN109766700A (zh) 2018-05-04 2018-12-29 访问文件的控制方法及装置、存储介质、电子装置
CN201811641170.2A Active CN109829310B (zh) 2018-05-04 2018-12-29 相似攻击的防御方法及装置、***、存储介质、电子装置

Family Applications After (2)

Application Number Title Priority Date Filing Date
CN201811645506.2A Pending CN109711170A (zh) 2018-05-04 2018-12-29 防护pdf的异常操作行为的方法及装置
CN201811640174.9A Pending CN109871689A (zh) 2018-05-04 2018-12-29 操作行为的拦截方法及装置、存储介质、电子装置

Country Status (1)

Country Link
CN (11) CN109766699B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112311851A (zh) * 2020-09-25 2021-02-02 新华三大数据技术有限公司 一种网络策略配置方法及装置
CN112765663A (zh) * 2021-01-25 2021-05-07 北京北信源信息安全技术有限公司 文件访问控制方法、装置、设备、服务器及存储介质
CN113051550A (zh) * 2021-03-30 2021-06-29 深信服科技股份有限公司 一种终端设备及其防护方法、装置和可读存储介质
CN113515389A (zh) * 2020-04-09 2021-10-19 奇安信安全技术(珠海)有限公司 中间接口的调用方法及装置、***、存储介质、电子装置

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110347655A (zh) * 2019-06-12 2019-10-18 江苏富山软件科技有限公司 一种分布式文件***访问框架
CN112395537A (zh) * 2019-08-15 2021-02-23 奇安信安全技术(珠海)有限公司 网站防篡改的方法及装置、存储介质、电子装置
CN110532764B (zh) * 2019-08-19 2022-03-11 维沃移动通信有限公司 一种权限处理的方法、移动终端及可读存储介质
CN110968872A (zh) * 2019-11-20 2020-04-07 北京国舜科技股份有限公司 文件漏洞的检测处理方法、装置、电子设备及存储介质
CN110908822B (zh) * 2019-11-26 2022-02-22 珠海格力电器股份有限公司 智能硬件防误碰方法、装置、存储介质及电子设备
CN111049855B (zh) * 2019-12-25 2022-02-01 北京天融信网络安全技术有限公司 一种基于标签的策略配置方法及装置
CN111143225B (zh) * 2019-12-26 2024-05-14 深圳市元征科技股份有限公司 一种汽车诊断软件的漏洞处理方法和相关产品
CN111881467B (zh) * 2020-06-12 2022-10-28 海光信息技术股份有限公司 利用安全处理器保护文件的方法、装置、cpu和计算机设备
WO2022032950A1 (zh) * 2020-08-10 2022-02-17 华为技术有限公司 一种恶意软件的防御方法、防御装置以及防御***
CN112149159A (zh) * 2020-08-26 2020-12-29 网神信息技术(北京)股份有限公司 终端的权限设置方法、装置、电子设备及存储介质
CN112769806B (zh) * 2020-12-31 2023-06-23 北京明朝万达科技股份有限公司 终端设备上的操作行为管控方法、装置及电子设备
CN113032830A (zh) * 2021-03-26 2021-06-25 北京有竹居网络技术有限公司 电子设备控制方法、装置和电子设备
CN113395288B (zh) * 2021-06-24 2022-06-24 浙江德迅网络安全技术有限公司 基于sdwan主动防御ddos***
CN113625968B (zh) * 2021-08-12 2024-03-01 网易(杭州)网络有限公司 文件权限的管理方法、装置、计算机设备及存储介质
CN114338139B (zh) * 2021-12-27 2023-03-24 北京安博通科技股份有限公司 一种上网行为管理支持终端类型控制的方法
CN115062588A (zh) * 2022-05-11 2022-09-16 华为技术有限公司 转换文件格式的方法和电子设备
CN115967548B (zh) * 2022-12-04 2024-04-09 深圳市众志天成科技有限公司 一种基于大数据信息安全的安全防护指标优化方法及人工智能***

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1702590A (zh) * 2004-12-02 2005-11-30 联想(北京)有限公司 一种建立计算机中可信任运行环境的方法
CN103294950A (zh) * 2012-11-29 2013-09-11 北京安天电子设备有限公司 一种基于反向追踪的高威窃密恶意代码检测方法及***
CN103440460A (zh) * 2013-09-09 2013-12-11 中国农业银行股份有限公司 一种应用***变更验证方法及验证***
CN103839003A (zh) * 2012-11-22 2014-06-04 腾讯科技(深圳)有限公司 恶意文件检测方法及装置
CN104361285A (zh) * 2014-11-20 2015-02-18 工业和信息化部电信研究院 移动设备应用程序的安全检测方法及装置
CN106228067A (zh) * 2016-07-15 2016-12-14 江苏博智软件科技有限公司 恶意代码动态检测方法及装置
CN106295328A (zh) * 2015-05-20 2017-01-04 阿里巴巴集团控股有限公司 文件检测方法、装置及***
CN106529290A (zh) * 2016-10-11 2017-03-22 北京金山安全软件有限公司 一种恶意软件防护方法、装置以及电子设备
CN106775903A (zh) * 2017-02-24 2017-05-31 北京小米移动软件有限公司 安全策略文件更新方法及装置
CN104318160B (zh) * 2014-10-29 2017-12-26 北京奇虎科技有限公司 查杀恶意程序的方法和装置

Family Cites Families (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9307397B2 (en) * 2005-04-29 2016-04-05 Jasper Technologies, Inc. Method for enabling a wireless device with customer-specific services
CN100465983C (zh) * 2006-09-15 2009-03-04 毛德操 在操作***中根据用户行为历史来控制文件访问的方法
US7954158B2 (en) * 2006-12-19 2011-05-31 International Business Machines Corporation Characterizing computer attackers
CN101217396B (zh) * 2007-12-29 2010-08-11 华中科技大学 一种基于信任模型的Ad hoc网络入侵检测方法及***
US20100005514A1 (en) * 2008-07-01 2010-01-07 Chengdu Huawei Symantec Technologies Co., Ltd. Method, system and server for file rights control
CN101667230B (zh) * 2008-09-02 2013-10-23 北京瑞星信息技术有限公司 一种监控脚本执行的方法和装置
CN101697212A (zh) * 2009-10-15 2010-04-21 金蝶软件(中国)有限公司 一种erp***及其用户权限控制方法和装置
CN101827096B (zh) * 2010-04-09 2012-09-05 潘燕辉 一种基于云计算的多用户协同安全防护***和方法
CN101834875B (zh) * 2010-05-27 2012-08-22 华为技术有限公司 防御DDoS攻击的方法、装置和***
US20120297461A1 (en) * 2010-12-02 2012-11-22 Stephen Pineau System and method for reducing cyber crime in industrial control systems
US20120159567A1 (en) * 2010-12-21 2012-06-21 Enterproid Hk Ltd Contextual role awareness
CN102622536B (zh) * 2011-01-26 2014-09-03 中国科学院软件研究所 一种恶意代码捕获方法
US9275345B1 (en) * 2011-02-11 2016-03-01 Allure Security Technology, Inc. System level user behavior biometrics using feature extraction and modeling
US20140032733A1 (en) * 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US9143530B2 (en) * 2011-10-11 2015-09-22 Citrix Systems, Inc. Secure container for protecting enterprise data on a mobile device
CN102567675B (zh) * 2012-02-15 2015-09-30 合一网络技术(北京)有限公司 一种业务***下的用户权限管理方法和***
CN103313343B (zh) * 2012-03-13 2018-12-18 百度在线网络技术(北京)有限公司 一种用于实现用户访问控制的方法和设备
WO2014062804A1 (en) * 2012-10-16 2014-04-24 Citrix Systems, Inc. Application wrapping for application management framework
CN103020529B (zh) * 2012-10-31 2015-12-09 中国航天科工集团第二研究院七○六所 一种基于场景模型的软件漏洞分析方法
CN103020512B (zh) * 2012-11-26 2015-03-04 清华大学 一种***的安全控制流的实现方法及其控制***
CN102945356B (zh) * 2012-12-12 2015-11-18 上海交通大学 云环境下搜索引擎的访问控制方法及***
US9245128B2 (en) * 2013-03-06 2016-01-26 Microsoft Technology Licensing, Llc Limiting enterprise applications and settings on devices
CN103198253B (zh) * 2013-03-29 2016-03-30 北京奇虎科技有限公司 运行文件的方法及***
CN103440140A (zh) * 2013-09-11 2013-12-11 昆山富泰科电脑有限公司 智能设备应用分类及使用权限设定的***
CN103559446B (zh) * 2013-11-13 2017-02-08 厦门市美亚柏科信息股份有限公司 一种基于安卓***的设备的动态病毒检测方法和装置
CN103617379B (zh) * 2013-11-29 2016-08-17 乐视云计算有限公司 一种多媒体文件播放方法及播放器
IL229907A (en) * 2013-12-10 2015-02-26 David Almer Mobile device with enhanced security
CN103646215A (zh) * 2013-12-23 2014-03-19 北京奇虎科技有限公司 一种应用程序的安装控制方法、相关***及装置
WO2015100545A1 (zh) * 2013-12-30 2015-07-09 华为终端有限公司 权限管理方法和装置
US9519758B2 (en) * 2014-02-04 2016-12-13 Pegasus Media Security, Llc System and process for monitoring malicious access of protected content
CN105224868B (zh) * 2014-06-03 2019-07-23 腾讯科技(深圳)有限公司 ***漏洞攻击的检测方法及装置
CN104239801B (zh) * 2014-09-28 2017-10-24 北京奇虎科技有限公司 0day漏洞的识别方法以及装置
CN104239764B (zh) * 2014-10-15 2017-07-07 北京奇虎科技有限公司 终端设备及其***功能的管控方法和装置
CN104462985A (zh) * 2014-11-28 2015-03-25 北京奇虎科技有限公司 bat漏洞的检测方法以及装置
CN104468563A (zh) * 2014-12-03 2015-03-25 北京奇虎科技有限公司 网站漏洞防护方法、装置及***
CN104573515A (zh) * 2014-12-19 2015-04-29 百度在线网络技术(北京)有限公司 一种病毒处理方法、装置和***
CN104506630B (zh) * 2014-12-25 2019-04-16 深圳市华宝电子科技有限公司 基于用户角色的权限数据生成方法、服务器及***
CN104468632A (zh) * 2014-12-31 2015-03-25 北京奇虎科技有限公司 防御漏洞攻击的方法、设备及***
CN104680084B (zh) * 2015-03-20 2017-12-12 北京瑞星信息技术股份有限公司 计算机中保护用户隐私的方法和***
CN106295344A (zh) * 2015-05-15 2017-01-04 中兴通讯股份有限公司 一种保障终端安全的方法和装置
CN104899511B (zh) * 2015-05-21 2018-01-19 成都中科慧创科技有限公司 一种基于程序行为算法的主动防御方法
CN106529230A (zh) * 2015-09-11 2017-03-22 上海中和软件有限公司 基于角色的权限控制机制
US9740877B2 (en) * 2015-09-22 2017-08-22 Google Inc. Systems and methods for data loss prevention while preserving privacy
CN106650438A (zh) * 2015-11-04 2017-05-10 阿里巴巴集团控股有限公司 一种恶意程序检测的方法及装置
CN105323384A (zh) * 2015-11-25 2016-02-10 上海斐讯数据通信技术有限公司 一种多场景模式切换的方法及移动终端
US10958435B2 (en) * 2015-12-21 2021-03-23 Electro Industries/ Gauge Tech Providing security in an intelligent electronic device
CN107103245B (zh) * 2016-02-23 2022-08-02 中兴通讯股份有限公司 文件的权限管理方法及装置
CN107229860A (zh) * 2016-03-24 2017-10-03 中国电子科技集团公司电子科学研究院 在集中环境中安全管理桌面应用的方法及***
CN106055986A (zh) * 2016-05-06 2016-10-26 北京优炫软件股份有限公司 用于进行权限控制的方法和装置
CN107451159A (zh) * 2016-05-31 2017-12-08 ***通信集团广东有限公司 一种数据库访问方法和装置
CN107508783A (zh) * 2016-06-14 2017-12-22 阿里巴巴集团控股有限公司 一种数据的处理方法和装置
CN106169047A (zh) * 2016-07-11 2016-11-30 北京金山安全软件有限公司 一种监控摄像头打开的方法、装置及电子设备
CN107872433A (zh) * 2016-09-27 2018-04-03 腾讯科技(深圳)有限公司 一种身份验证方法及其设备
CN106384051A (zh) * 2016-09-29 2017-02-08 汉兴德创(武汉)科技有限公司 一种基于云计算的多用户协同安全防护***
CN106548048A (zh) * 2016-10-28 2017-03-29 北京优炫软件股份有限公司 一种用于进程控制的方法、装置与***
CN108062479A (zh) * 2016-11-08 2018-05-22 杭州施强教育科技有限公司 一种企业管理***用户权限配置方法
CN106874761A (zh) * 2016-12-30 2017-06-20 北京邮电大学 一种安卓***恶意应用检测方法及***
CN107016283B (zh) * 2017-02-15 2019-09-10 中国科学院信息工程研究所 基于完整性验证的Android权限提升攻击安全防御方法和装置
CN107066889A (zh) * 2017-04-25 2017-08-18 北京洋浦伟业科技发展有限公司 一种基于地理位置信息的数据访问控制方法与***
CN107169359A (zh) * 2017-06-06 2017-09-15 北京奇虎科技有限公司 利用触发文件实现的文档防护方法及装置、电子设备
CN107391977B (zh) * 2017-07-04 2020-11-24 创新先进技术有限公司 权限的控制、自动切换方法、装置及设备
CN107480551B (zh) * 2017-07-06 2020-11-20 网易(杭州)网络有限公司 一种文件管理方法及装置
CN107392016A (zh) * 2017-07-07 2017-11-24 四川大学 一种基于代理的Web数据库攻击行为检测***
CN107508801B (zh) * 2017-08-04 2020-09-08 安徽智圣通信技术股份有限公司 一种文件防篡改的方法及装置
CN107657169B (zh) * 2017-10-10 2020-02-21 泰康保险集团股份有限公司 权限管理方法、装置、介质和电子设备
CN107832590A (zh) * 2017-11-06 2018-03-23 珠海市魅族科技有限公司 终端控制方法及装置、终端及计算机可读存储介质
CN107896210A (zh) * 2017-11-14 2018-04-10 北京知道创宇信息技术有限公司 安全防护方法、装置、服务器及存储介质
CN109063436A (zh) * 2018-07-30 2018-12-21 中国石油化工股份有限公司 支持多应用的企业级权限管控和应用方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1702590A (zh) * 2004-12-02 2005-11-30 联想(北京)有限公司 一种建立计算机中可信任运行环境的方法
CN103839003A (zh) * 2012-11-22 2014-06-04 腾讯科技(深圳)有限公司 恶意文件检测方法及装置
CN103294950A (zh) * 2012-11-29 2013-09-11 北京安天电子设备有限公司 一种基于反向追踪的高威窃密恶意代码检测方法及***
CN103440460A (zh) * 2013-09-09 2013-12-11 中国农业银行股份有限公司 一种应用***变更验证方法及验证***
CN104318160B (zh) * 2014-10-29 2017-12-26 北京奇虎科技有限公司 查杀恶意程序的方法和装置
CN104361285A (zh) * 2014-11-20 2015-02-18 工业和信息化部电信研究院 移动设备应用程序的安全检测方法及装置
CN106295328A (zh) * 2015-05-20 2017-01-04 阿里巴巴集团控股有限公司 文件检测方法、装置及***
CN106228067A (zh) * 2016-07-15 2016-12-14 江苏博智软件科技有限公司 恶意代码动态检测方法及装置
CN106529290A (zh) * 2016-10-11 2017-03-22 北京金山安全软件有限公司 一种恶意软件防护方法、装置以及电子设备
CN106775903A (zh) * 2017-02-24 2017-05-31 北京小米移动软件有限公司 安全策略文件更新方法及装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113515389A (zh) * 2020-04-09 2021-10-19 奇安信安全技术(珠海)有限公司 中间接口的调用方法及装置、***、存储介质、电子装置
CN113515389B (zh) * 2020-04-09 2024-03-01 奇安信安全技术(珠海)有限公司 中间接口的调用方法及装置、***、存储介质、电子装置
CN112311851A (zh) * 2020-09-25 2021-02-02 新华三大数据技术有限公司 一种网络策略配置方法及装置
CN112311851B (zh) * 2020-09-25 2022-04-01 新华三大数据技术有限公司 一种网络策略配置方法及装置
CN112765663A (zh) * 2021-01-25 2021-05-07 北京北信源信息安全技术有限公司 文件访问控制方法、装置、设备、服务器及存储介质
CN112765663B (zh) * 2021-01-25 2024-04-26 北京北信源信息安全技术有限公司 文件访问控制方法、装置、设备、服务器及存储介质
CN113051550A (zh) * 2021-03-30 2021-06-29 深信服科技股份有限公司 一种终端设备及其防护方法、装置和可读存储介质

Also Published As

Publication number Publication date
CN109766699B (zh) 2022-02-15
CN109871690A (zh) 2019-06-11
CN109766700A (zh) 2019-05-17
CN110443041B (zh) 2022-09-30
CN109871689A (zh) 2019-06-11
CN109711171A (zh) 2019-05-03
CN109766696A (zh) 2019-05-17
CN109829308B (zh) 2022-02-15
CN109829308A (zh) 2019-05-31
CN109766699A (zh) 2019-05-17
CN109711170A (zh) 2019-05-03
CN109829310B (zh) 2021-04-27
CN109766696B (zh) 2021-01-15
CN109711171B (zh) 2021-07-20
CN110443041A (zh) 2019-11-12
CN109829310A (zh) 2019-05-31

Similar Documents

Publication Publication Date Title
CN109711169A (zh) ***文件的防护方法及装置、***、存储介质、电子装置
US9130983B2 (en) Apparatus and method for detecting abnormality sign in control system
CN104052734B (zh) 使用全球设备指纹识别的攻击检测和防止
EP3138263B1 (en) Method and system for providing reference architecture pattern-based permissions management
US10354070B2 (en) Thread level access control to socket descriptors and end-to-end thread level policies for thread protection
US20160197951A1 (en) Method and system for virtual asset assisted extrusion and intrusion detection and threat scoring in a cloud computing environment
US20160366186A1 (en) Data socket descriptor based policies for application and data behavior and security
CN104683333A (zh) 基于sdn的实现异常流量拦截的方法
CN106302223A (zh) 一种聚合组流量分流的方法和装置
US20150188933A1 (en) Dynamic selection of network traffic for file extraction and shellcode detection
US11399034B2 (en) System and method for detecting and preventing network intrusion of malicious data flows
CN104901971A (zh) 对网络行为进行安全分析的方法和装置
CN106326736A (zh) 数据处理方法及***
CN112134893A (zh) 物联网安全防护方法、装置、电子设备及存储介质
UA120517C2 (uk) Пристрій та спосіб керування мережею зв'язку
Lin et al. Inferring openflow rules by active probing in software-defined networks
CN104506548A (zh) 一种数据包重定向装置、虚拟机安全保护方法及***
CN103024056B (zh) 数据处理方法、负载均衡器及云***
CN109800571A (zh) 事件处理方法和装置、以及存储介质和电子装置
CN108197468A (zh) 一种移动存储介质的内网攻击智能防护***
CN107846351A (zh) 一种聊天消息敏感信息加密方法及装置
CN105868632B (zh) 一种拦截释放dhcp的方法及装置
CN109284608A (zh) 勒索软件的识别方法、装置和设备、安全处理方法
CN109218315B (zh) 一种安全管理方法和安全管理装置
CN104717188A (zh) 一种工业控制防火墙中资产对象安全防护***和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 519085 No. 501, 601, building 14, kechuangyuan, Gangwan No. 1, Jintang Road, Tangjiawan Town, high tech Zone, Zhuhai City, Guangdong Province

Applicant after: Qianxin Safety Technology (Zhuhai) Co.,Ltd.

Applicant after: QAX Technology Group Inc.

Address before: 519085 No. 501, 601, building 14, kechuangyuan, Gangwan No. 1, Jintang Road, Tangjiawan Town, high tech Zone, Zhuhai City, Guangdong Province

Applicant before: 360 ENTERPRISE SECURITY TECHNOLOGY (ZHUHAI) Co.,Ltd.

Applicant before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.

CB02 Change of applicant information
RJ01 Rejection of invention patent application after publication

Application publication date: 20190503

RJ01 Rejection of invention patent application after publication