CN111191249A - 用于防护设备的防护方法、防护设备和可读存储介质 - Google Patents

用于防护设备的防护方法、防护设备和可读存储介质 Download PDF

Info

Publication number
CN111191249A
CN111191249A CN201911425691.9A CN201911425691A CN111191249A CN 111191249 A CN111191249 A CN 111191249A CN 201911425691 A CN201911425691 A CN 201911425691A CN 111191249 A CN111191249 A CN 111191249A
Authority
CN
China
Prior art keywords
decoding
program
data
decoded
main program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911425691.9A
Other languages
English (en)
Other versions
CN111191249B (zh
Inventor
刘志远
刘洪亮
陈大钊
李璐秀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qax Technology Group Inc
Secworld Information Technology Beijing Co Ltd
Original Assignee
Qax Technology Group Inc
Secworld Information Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qax Technology Group Inc, Secworld Information Technology Beijing Co Ltd filed Critical Qax Technology Group Inc
Priority to CN201911425691.9A priority Critical patent/CN111191249B/zh
Publication of CN111191249A publication Critical patent/CN111191249A/zh
Application granted granted Critical
Publication of CN111191249B publication Critical patent/CN111191249B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/547Remote procedure calls [RPC]; Web services

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供了一种用于防护设备的防护方法,其中,防护设备设置有用于检测威胁的主程序和用于解码数据的解码程序,方法包括:通过主程序向解码程序发送来自客户端的待解码数据;通过解码程序对待解码数据进行解码,得到已解码数据;以及向主程序发送已解码数据,以使得主程序对已解码数据进行威胁检测。本公开还提供了一种防护设备、一种可读存储介质和一种计算机程序产品。

Description

用于防护设备的防护方法、防护设备和可读存储介质
技术领域
本公开涉及计算机技术领域,更具体地,涉及一种用于防护设备的防护方法、一种防护设备和一种可读存储介质。
背景技术
在计算机技术领域,漏洞可以包括硬件、软件、协议的具体实现或者***安全策略上的缺陷。漏洞可以使得攻击者能够在未授权的情况下访问或者破坏***。如信息***被攻击或控制,重要资料被窃取,用户数据被篡改,***被作为入侵其他主机***的跳板。
漏洞会影响到很大范围的软硬件设备,包括***本身及其支撑软件,网络客户和服务器软件,网络路由器等等。
在安全领域,一般会通过防护设备对漏洞进行修复或防护。例如,通过防火墙设备或探针设备对传输数据进行监控,确保传输数据是否携带有导致漏洞的数据。
在实现本公开构思的过程中,发明人发现相关技术中至少存在如下问题:通过防护设备对传输数据进行监控时,需要对传输数据进行解码和检测威胁,但目前的解码和威胁检测一般是通过一个进程单独实现,导致防护效率低。
发明内容
有鉴于此,本公开提供了一种用于防护设备的防护方法、一种防护设备和一种可读存储介质。
本公开的一个方面提供了一种用于防护设备的防护方法,其中,所述防护设备设置有用于检测威胁的主程序和用于解码数据的解码程序,所述方法包括:通过所述主程序向所述解码程序发送来自客户端的待解码数据;通过所述解码程序对所述待解码数据进行解码,得到已解码数据;以及向所述主程序发送所述已解码数据,以使得所述主程序对所述已解码数据进行威胁检测。
根据本公开的实施例,所述的方法还包括:接收用于更新所述解码程序的更新文件;通过所述主程序向所述解码程序发送更新指令;以及响应于所述更新指令,执行所述更新文件,以实现更新所述解码程序。
根据本公开的实施例,通过所述主程序向所述解码程序发送来自客户端的待解码数据包括:通过所述主程序将所述待解码数据写入共享内存中;通过所述主程序向所述解码程序发送解码指令;以及所述解码程序响应于所述解码指令,从所述共享内存中获取待解码数据。
根据本公开的实施例,所述的方法还包括:在得到所述已解码数据之后,将所述已解码数据写入所述共享内存中。
根据本公开的实施例,向所述主程序发送所述已解码数据包括:所述解码程序向所述主程序发送已完成指令;以及所述主程序响应于所述已完成指令,从所述共享内存中获取所述已解码数据。
根据本公开的实施例,所述的方法还包括:通过所述主程序判断所述解码程序对所述待解码数据进行解码是否超时;以及在超时的情况下,控制所述解码程序终止解码。
本公开的另一方面提供了一种防护设备,包括:处理器;存储器,用于存储用于检测威胁的主程序和用于解码数据的解码程序;其中,当所述主程序和所述解码程序被所述处理器执行时,使得所述处理器执行:通过所述主程序向所述解码程序发送来自客户端的待解码数据;通过所述解码程序对所述待解码数据进行解码,得到已解码数据;以及向所述主程序发送所述已解码数据,以使得所述主程序对所述已解码数据进行威胁检测。
根据本公开的实施例,所述处理器还用于执行:接收用于更新所述解码程序的更新文件;通过所述主程序向所述解码程序发送更新指令;以及响应于所述更新指令,执行所述更新文件,以实现更新所述解码程序。
根据本公开的实施例,通过所述主程序向所述解码程序发送来自客户端的待解码数据包括:通过所述主程序将所述待解码数据写入共享内存中;通过所述主程序向所述解码程序发送解码指令;以及所述解码程序响应于所述解码指令,从所述共享内存中获取待解码数据。
本公开的另一方面提供了一种可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器实现如上所述的方法。
本公开的另一方面提供了一种计算机程序产品,包括可执行指令,该指令被处理器执行时使处理器实现如上所述的方法。
根据本公开的实施例,在防护设备中设置了用于检测威胁的主程序和用于解码数据的解码程序,通过主程序向解码程序发送来自客户端的待解码数据,由解码程序进行解码,最后由主程序对已解码数据进行威胁检测,所以至少部分地克服了相关技术中防护效率低的技术问题,进而达到了提高防护效率的技术效果。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的可以应用用于防护设备的防护方法及防护设备的示例性***架构;
图2示意性示出了根据本公开实施例的用于防护设备的防护方法的流程图;
图3示意性示出了根据本公开另一实施例的用于防护设备的防护方法的流程图;
图4示意性示出了根据本公开实施例的更新解码程序的示意图;
图5示意性示出了根据本公开实施例的通过主程序向解码程序发送来自客户端的待解码数据的流程图;
图6示意性示出了根据本公开实施例的主程序和解码程序通过共享内存传输数据的示意图;
图7示意性示出了根据本公开实施例的防护设备的框图;以及
图8示意性示出了根据本公开实施例的适于实现上文描述的防护方法的计算机***的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的***”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的***等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的***”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的***等)。
本公开的实施例提供了一种用于防护设备的防护方法,其中,防护设备设置有用于检测威胁的主程序和用于解码数据的解码程序,方法包括:通过主程序向解码程序发送来自客户端的待解码数据;通过解码程序对待解码数据进行解码,得到已解码数据;以及向主程序发送已解码数据,以使得主程序对已解码数据进行威胁检测。
图1示意性示出了根据本公开实施例的可以应用用于防护设备的防护方法及防护设备的示例性***架构100。需要注意的是,图1所示仅为可以应用本公开实施例的***架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、***、环境或场景。
如图1所示,根据该实施例的***架构100可以包括终端设备101、102、103,防护设备104和服务器105。防护设备104用以在终端设备101、102、103和服务器105之间提供网络安全检测功能。防护设备104可以包括防火墙或探针设备等等网络安全设备。
用户可以使用终端设备101、102、103基于防护设备104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端和/或社交平台软件等(仅为示例)。
终端设备101、102、103可以是各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的防护方法一般可以由防护设备104执行。防护设备104可以是网络安全设备,例如防火墙等等。
应该理解,图1中的终端设备、防护设备和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、防护设备和服务器。
图2示意性示出了根据本公开实施例的用于防护设备的防护方法的流程图。
根据本公开的实施例,防护设备设置有用于检测威胁的主程序和用于解码数据的解码程序,如图2所示,该方法包括操作S210~S230。
在操作S210,通过主程序向解码程序发送来自客户端的待解码数据。
根据本公开的实施例,可以采用RPC(Remote Procedure Call,远程过程调用)通信的方式实现主程序和解码程序之间的数据传输。
根据本公开的实施例,来自客户端的待解码数据例如可以是邮件,短信等其他数据。
在操作S220,通过解码程序对待解码数据进行解码,得到已解码数据。
在操作S230,向主程序发送已解码数据,以使得主程序对已解码数据进行威胁检测。
根据本公开的实施例,以邮件为例,解码程序可以对邮件进行解码,包括对邮件正文的解码和邮件所携带的附件进行解码。主程序可以对解码后的邮件正文和附件内容进行威胁检测。
根据本公开的实施例,主程序可以根据安全策略对已解码数据进行威胁检测。例如,主程序对已解码数据进行威胁检测可以是检测已解码数据中是否携带有病毒数据,或者,检测已解码数据是否为安全用户发送的数据等。
根据本公开的实施例,在主程序对已解码数据进行威胁检测之后,如果发现该已解码数据为安全数据,防护设备可以将待解码数据或者已解码数据转发给服务端,以便服务端根据待解码数据或者已解码数据对客户端进行响应。
根据本公开的实施例,在主程序对已解码数据进行威胁检测之后,如果发现该已解码数据为危险数据,防护设备可以将待解码数据和已解码数据进行滤除,避免危险数据对服务端造成危害。
根据本公开的实施例,在防护设备中设置了用于检测威胁的主程序和用于解码数据的解码程序,通过主程序向解码程序发送来自客户端的待解码数据,由解码程序进行解码,最后由主程序对已解码数据进行威胁检测,所以至少部分地克服了相关技术中防护效率低的技术问题,进而达到了提高防护效率的技术效果。
下面参考图3~图6,结合具体实施例对图2所示的方法做进一步说明。
图3示意性示出了根据本公开另一实施例的用于防护设备的防护方法的流程图。
如图3所示,该方法包括操作S310~S330。
在操作S310,接收用于更新解码程序的更新文件。
根据本公开的实施例,更新文件可以包括用于解码漏洞的文件。更新文件可以用于快速迭代更新解码程序的知识库,提高解码的性能和能力。
在操作S320,通过主程序向解码程序发送更新指令。
在操作S330,响应于更新指令,执行更新文件,以实现更新解码程序。
在相关技术中,一般只在一个程序中实现解码和防护功能,例如只在主程序中实现解码功能。每当漏洞等事件出现,需要更新解码能力时,都要对主程序进行更新并整体测试,并且通过重启设备以启动主程序。在这种情况下,导致开发和测试工作量大,并且对市场设备的升级困难。
通过本公开的实施例,在处理漏洞等突发事件时,只需对解码程序进行更新和测试,无需对主程序进行更新,对市场设备升级只需将包含解码程序的知识库更新即可,不需要重启设备以启动主程序,升级运维简单。
通过本公开的实施例,如果发现某个协议或应用有漏洞,可以及时更新解码程序,更新时间较短,方便运维。能够实现不需要重启防护设备,便可以更新程序,不影响正常的解码流程。
图4示意性示出了根据本公开实施例的更新解码程序的示意图。
如图4所示,通过两个程序(主程序A和解码程序B)实现解码,通过web文件导入的方式将最新的包含解码程序B的知识库导入到防护设备中,并通知主程序A去更新解码程序B,程序A收到通知后,可以通过RPC的通信方式将解码程序B重启,以达到快速更新能力的效果。
根据本公开的实施例,两个程序之间通过RPC方式交互指令,还可以通过共享内存方式交互数据。当处理漏洞等突发事件时,只需对解码程序B进行更新和测试,对市场设备升级只需将包含解码程序B的知识库更新即可,不需要重启设备以启动主程序A,升级运维简单。
图5示意性示出了根据本公开实施例的通过主程序向解码程序发送来自客户端的待解码数据的流程图。
如图5所示,通过主程序向解码程序发送来自客户端的待解码数据包括操作S510~S530。
在操作S510,通过主程序将待解码数据写入共享内存中。
在操作S520,通过主程序向解码程序发送解码指令。
在操作S530,解码程序响应于解码指令,从共享内存中获取待解码数据。
根据本公开的实施例,解码程序在获取到待解码数据之后,对待解码数据进行解码,在得到已解码数据之后,解码程序可以将已解码数据写入共享内存中。
根据本公开的实施例,解码程序可以向主程序发送已完成指令,然后主程序响应于已完成指令,从共享内存中获取已解码数据。
图6示意性示出了根据本公开实施例的主程序和解码程序通过共享内存传输数据的示意图。
如图6所示,主程序A将待解码数据写入共享内存中等待解码,然后通过RPC方式通知解码程序B,并记录解码时间。根据本公开的实施例,主程序A和解码程序B之间的通信方式不限于RPC方式,例如还可以是TCP等其他可以实现程序之间通信的通信方式。
根据本公开的实施例,在解码程序B收到主程序A的解码指令后,从共享内存中获取待解码数据,解码完成后,将解码完成的数据更新到共享内存中,然后通过RPC方式通知主程序A。
根据本公开的实施例,在主程序A和解码程序B之间的通信方式为RPC方式的情况下,还可以监测主程序A与解码程序B之间的RPC通信连接是否断开。
例如,通过在主程序A与解码程序B之间RPC通信连接的内部进行检测用于支持主程序与解码程序之间的RPC通信连接的命名管道是否断开;如果断开,对回调函数的状态参数设置为0;通过处于回调函数中的主程序判断回调函数的状态参数当前是否为零。如果为零,确定主程序与解码程序之间的RPC通信连接已断开。
根据本公开的实施例,为了尽量避免网络堵塞,还可以通过主程序判断解码程序对待解码数据进行解码是否超时,在超时的情况下,可以控制解码程序终止解码。
根据本公开的实施例,如果解码程序消耗大量的时间对待解码数据进行解码,会使得客户端后续发送的待解码数据需要等待更长的时间才能被解码程序进行解码,进而客户端得到服务端响应的时间会更加延长,导致网络堵塞的问题。通过本公开的实施例,如果解码程序对待解码数据进行解码出现超时的情况,可以控制解码程序终止解码该待解码数据,使得解码程序可以对后续接收到的待解码数据进行解码,保证了大部分待解码数据能够得到解码,少部分较难解码的数据暂时不进行解码。
根据本公开的实施例,如果在解码程序对待解码数据进行解码超时前,主程序收到解码进程的反馈,就从共享内存中获取解码完成的数据,并对解码结果进行处理。
根据本公开的实施例,例如,如图6所示,主程序A可以判断解码程序对待解码数据进行解码是否超时,在超时的情况下,可以控制解码程序B终止解码。如果在解码程序B对待解码数据进行解码超时前,主程序A就收到解码进程的反馈,可以从共享内存中获取解码完成的数据,并对解码结果进行处理。
例如,主程序A对已解码数据进行威胁检测可以是检测已解码数据中是否携带有病毒数据,或者,检测已解码数据是否为安全用户发送的数据等。
图7示意性示出了根据本公开实施例的防护设备的框图。
如图7所示,防护设备700包括处理器710和存储器720。
存储器720用于存储用于检测威胁的主程序和用于解码数据的解码程序。
根据本公开的实施例,当主程序和解码程序被处理器710执行时,使得处理器710执行:通过主程序向解码程序发送来自客户端的待解码数据;通过解码程序对待解码数据进行解码,得到已解码数据;向主程序发送已解码数据,以使得主程序对已解码数据进行威胁检测。
根据本公开的实施例,在主程序对已解码数据进行威胁检测之后,如果发现该已解码数据为安全数据,防护设备可以将待解码数据或者已解码数据转发给服务端,以便服务端根据待解码数据或者已解码数据对客户端进行响应。
根据本公开的实施例,在主程序对已解码数据进行威胁检测之后,如果发现该已解码数据为危险数据,防护设备可以将待解码数据和已解码数据进行滤除,避免危险数据对服务端造成危害。
根据本公开的实施例,在防护设备中设置了用于检测威胁的主程序和用于解码数据的解码程序,通过主程序向解码程序发送来自客户端的待解码数据,由解码程序进行解码,最后由主程序对已解码数据进行威胁检测,所以至少部分地克服了相关技术中防护效率低的技术问题,进而达到了提高防护效率的技术效果。
根据本公开的实施例,处理器710还用于执行:接收用于更新解码程序的更新文件;通过主程序向解码程序发送更新指令;以及响应于更新指令,执行更新文件,以实现更新解码程序。根据本公开的实施例,更新文件可以包括用于解码漏洞的文件。更新文件可以用于快速迭代更新解码程序的知识库,提高解码的性能和能力。
在相关技术中,一般只在一个程序中实现解码和防护功能,例如只在主程序中实现解码功能。每当漏洞等事件出现,需要更新解码能力时,都要对主程序进行更新并整体测试,并且通过重启设备以启动主程序。在这种情况下,导致开发和测试工作量大,并且对市场设备的升级困难。
通过本公开的实施例,在处理漏洞等突发事件时,只需对解码程序进行更新和测试,无需对主程序进行更新,对市场设备升级只需将包含解码程序的知识库更新即可,不需要重启设备以启动主程序,升级运维简单。
通过本公开的实施例,如果发现某个协议或应用有漏洞,可以及时更新解码程序,更新时间较短,方便运维。能够实现不需要重启防护设备,便可以更新程序,不影响正常的解码流程。
根据本公开的实施例,通过主程序向解码程序发送来自客户端的待解码数据包括:通过主程序将待解码数据写入共享内存中;通过主程序向解码程序发送解码指令;以及解码程序响应于解码指令,从共享内存中获取待解码数据。
根据本公开的实施例,处理器710还用于执行在得到已解码数据之后,将已解码数据写入共享内存中。
根据本公开的实施例,向主程序发送已解码数据包括:解码程序向主程序发送已完成指令;以及主程序响应于已完成指令,从共享内存中获取已解码数据。
根据本公开的实施例,处理器710还用于执行通过主程序判断解码程序对待解码数据进行解码是否超时;在超时的情况下,控制解码程序终止解码。
图8示意性示出了根据本公开实施例的适于实现上文描述的防护方法的计算机***的框图。图8示出的计算机***仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。根据本公开的实施例,该计算机***可以是防护设备的一种示例。
如图8所示,根据本公开实施例的计算机***800包括处理器801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储部分808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。处理器801例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器801还可以包括用于缓存用途的板载存储器。处理器801可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 803中,存储有***800操作所需的各种程序和数据。处理器801、ROM 802以及RAM 803通过总线804彼此相连。处理器801通过执行ROM 802和/或RAM 803中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 802和RAM 803以外的一个或多个存储器中。处理器801也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,***800还可以包括输入/输出(I/O)接口805,输入/输出(I/O)接口805也连接至总线804。***800还可以包括连接至I/O接口805的以下部件中的一项或多项:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。在该计算机程序被处理器801执行时,执行本公开实施例的***中限定的上述功能。根据本公开的实施例,上文描述的***、设备、装置、模块、单元等可以通过计算机程序模块来实现。
本公开还提供了一种可读存储介质,该可读存储介质可以是上述实施例中描述的设备/装置/***中所包含的;也可以是单独存在,而未装配入该设备/装置/***中。上述可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,可读存储介质可以是非易失性的计算机可读存储介质。例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
例如,根据本公开的实施例,可读存储介质可以包括上文描述的ROM 802和/或RAM803和/或ROM 802和RAM 803以外的一个或多个存储器。
附图中的流程图和框图,图示了按照本公开各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

Claims (11)

1.一种用于防护设备的防护方法,其中,所述防护设备设置有用于检测威胁的主程序和用于解码数据的解码程序,所述方法包括:
通过所述主程序向所述解码程序发送来自客户端的待解码数据;
通过所述解码程序对所述待解码数据进行解码,得到已解码数据;以及
向所述主程序发送所述已解码数据,以使得所述主程序对所述已解码数据进行威胁检测。
2.根据权利要求1所述的方法,还包括:
接收用于更新所述解码程序的更新文件;
通过所述主程序向所述解码程序发送更新指令;以及
响应于所述更新指令,执行所述更新文件,以实现更新所述解码程序。
3.根据权利要求1所述的方法,其中,通过所述主程序向所述解码程序发送来自客户端的待解码数据包括:
通过所述主程序将所述待解码数据写入共享内存中;
通过所述主程序向所述解码程序发送解码指令;以及
所述解码程序响应于所述解码指令,从所述共享内存中获取待解码数据。
4.根据权利要求3所述的方法,还包括:
在得到所述已解码数据之后,将所述已解码数据写入所述共享内存中。
5.根据权利要求4所述的方法,其中,向所述主程序发送所述已解码数据包括:
所述解码程序向所述主程序发送已完成指令;以及
所述主程序响应于所述已完成指令,从所述共享内存中获取所述已解码数据。
6.根据权利要求1所述的方法,还包括:
通过所述主程序判断所述解码程序对所述待解码数据进行解码是否超时;以及
在超时的情况下,控制所述解码程序终止解码。
7.一种防护设备,包括:
处理器;
存储器,用于存储用于检测威胁的主程序和用于解码数据的解码程序;
其中,当所述主程序和所述解码程序被所述处理器执行时,使得所述处理器执行:
通过所述主程序向所述解码程序发送来自客户端的待解码数据;
通过所述解码程序对所述待解码数据进行解码,得到已解码数据;以及
向所述主程序发送所述已解码数据,以使得所述主程序对所述已解码数据进行威胁检测。
8.根据权利要求7所述的设备,所述处理器还用于执行:
接收用于更新所述解码程序的更新文件;
通过所述主程序向所述解码程序发送更新指令;以及
响应于所述更新指令,执行所述更新文件,以实现更新所述解码程序。
9.根据权利要求7所述的设备,其中,通过所述主程序向所述解码程序发送来自客户端的待解码数据包括:
通过所述主程序将所述待解码数据写入共享内存中;
通过所述主程序向所述解码程序发送解码指令;以及
所述解码程序响应于所述解码指令,从所述共享内存中获取待解码数据。
10.一种可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器实现权利要求1至6中任一项所述的方法。
11.一种计算机程序产品,包括可执行指令,该指令被处理器执行时使处理器实现权利要求1至6中任一项所述的方法。
CN201911425691.9A 2019-12-31 2019-12-31 用于防护设备的防护方法、防护设备和可读存储介质 Active CN111191249B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911425691.9A CN111191249B (zh) 2019-12-31 2019-12-31 用于防护设备的防护方法、防护设备和可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911425691.9A CN111191249B (zh) 2019-12-31 2019-12-31 用于防护设备的防护方法、防护设备和可读存储介质

Publications (2)

Publication Number Publication Date
CN111191249A true CN111191249A (zh) 2020-05-22
CN111191249B CN111191249B (zh) 2022-04-22

Family

ID=70709843

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911425691.9A Active CN111191249B (zh) 2019-12-31 2019-12-31 用于防护设备的防护方法、防护设备和可读存储介质

Country Status (1)

Country Link
CN (1) CN111191249B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114338106A (zh) * 2021-12-16 2022-04-12 北京中科网威信息技术有限公司 网络传输协议入侵检测方法及***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100322416A1 (en) * 2009-06-18 2010-12-23 David Aldis System, apparatus and method for license key permutation
CN107484010A (zh) * 2017-10-09 2017-12-15 武汉斗鱼网络科技有限公司 一种视频资源解码方法及装置
CN107682312A (zh) * 2017-08-25 2018-02-09 中国科学院信息工程研究所 一种安全防护***及方法
CN110166840A (zh) * 2019-05-15 2019-08-23 视联动力信息技术股份有限公司 一种业务处理方法、***及装置
CN110221854A (zh) * 2019-05-30 2019-09-10 北京字节跳动网络技术有限公司 一种多进程数据更新方法、装置、介质和电子设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100322416A1 (en) * 2009-06-18 2010-12-23 David Aldis System, apparatus and method for license key permutation
CN107682312A (zh) * 2017-08-25 2018-02-09 中国科学院信息工程研究所 一种安全防护***及方法
CN107484010A (zh) * 2017-10-09 2017-12-15 武汉斗鱼网络科技有限公司 一种视频资源解码方法及装置
CN110166840A (zh) * 2019-05-15 2019-08-23 视联动力信息技术股份有限公司 一种业务处理方法、***及装置
CN110221854A (zh) * 2019-05-30 2019-09-10 北京字节跳动网络技术有限公司 一种多进程数据更新方法、装置、介质和电子设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114338106A (zh) * 2021-12-16 2022-04-12 北京中科网威信息技术有限公司 网络传输协议入侵检测方法及***
CN114338106B (zh) * 2021-12-16 2023-02-21 北京中科网威信息技术有限公司 网络传输协议入侵检测方法、***、电子设备和存储介质

Also Published As

Publication number Publication date
CN111191249B (zh) 2022-04-22

Similar Documents

Publication Publication Date Title
USRE49634E1 (en) System and method for determining the risk of vulnerabilities on a mobile communications device
US9946871B2 (en) Isolation and presentation of untrusted data
US10893068B1 (en) Ransomware file modification prevention technique
CN114424194A (zh) 自动恶意软件修复和文件恢复管理
CN108989369B (zh) 对用户请求进行限流的方法及其***
US8443447B1 (en) Apparatus and method for detecting malware-infected electronic mail
US10452469B2 (en) Server performance correction using remote server actions
CN111914262A (zh) 测试方法、装置、***、电子设备及存储介质
CN103532938A (zh) 应用数据保护的方法和***
CN111191249B (zh) 用于防护设备的防护方法、防护设备和可读存储介质
WO2014025283A1 (en) Protection of user application settings from third-party changes
US10528744B2 (en) Detecting security vulnerabilities on computing devices
US20190327263A1 (en) Distributed client protection
CN117272369A (zh) 隐私合规检测方法、装置、电子设备及存储介质
US10063558B2 (en) Method for blocking unauthorized data access and computing device with feature of blocking unauthorized data access
US10831883B1 (en) Preventing application installation using system-level messages
WO2020000753A1 (zh) 一种设备安全监控方法和装置
US10747900B1 (en) Discovering and controlling sensitive data available in temporary access memory
US20160321163A1 (en) Dynamic instrumentation of wsgi applications
CN112825519A (zh) 一种识别异常登录的方法和装置
US20180089439A1 (en) Detection of ipc-based mobile vulnerabilities due to insufficient caller permissions
US12008105B2 (en) Protected QR code scanner using operational system override
CN111061492B (zh) 一种应用程序的处理方法、设备和计算机存储介质
US20210049268A1 (en) System, Method, and Apparatus for Blocking False Alerts
CN114219666A (zh) 保单消息的处理方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Patentee after: QAX Technology Group Inc.

Patentee after: Qianxin Wangshen information technology (Beijing) Co.,Ltd.

Address before: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Patentee before: QAX Technology Group Inc.

Patentee before: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc.