CN111277539B - 一种服务器勒索病毒防护***和方法 - Google Patents

一种服务器勒索病毒防护***和方法 Download PDF

Info

Publication number
CN111277539B
CN111277539B CN201811365403.0A CN201811365403A CN111277539B CN 111277539 B CN111277539 B CN 111277539B CN 201811365403 A CN201811365403 A CN 201811365403A CN 111277539 B CN111277539 B CN 111277539B
Authority
CN
China
Prior art keywords
module
access control
file
host
lessovirus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811365403.0A
Other languages
English (en)
Other versions
CN111277539A (zh
Inventor
鞠鑫
黄晓利
王晓波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hui Shield Information Security Technology Suzhou Ltd By Share Ltd
Original Assignee
Hui Shield Information Security Technology Suzhou Ltd By Share Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hui Shield Information Security Technology Suzhou Ltd By Share Ltd filed Critical Hui Shield Information Security Technology Suzhou Ltd By Share Ltd
Priority to CN201811365403.0A priority Critical patent/CN111277539B/zh
Publication of CN111277539A publication Critical patent/CN111277539A/zh
Application granted granted Critical
Publication of CN111277539B publication Critical patent/CN111277539B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种服务器勒索病毒防护***和方法。该***包括监控、主机文件访问控制、主机进程访问控制、主机端口访问控制、网络端口访问控制、动态数据欺骗、日志记录、用户实体行为分析和风险预警九个模块。监控模块实时监控服务器文件操作和网络流量;主机文件访问控制模块对文件操作进行控制;主机进程访问控制模块对进程访问进行控制;主机端口访问控制模块对主机端口访问进行控制;网络端口访问控制模块对网络流量进行控制;动态数据欺骗模块自动生成和恢复欺骗文件;日志记录模块记录所有操作;用户实体行为分析模块监测已知和未知勒索病毒;风险预警模块实现风险识别和预警;本发明所述的***和方法,可对服务器已知和未知勒索病毒有效防护。

Description

一种服务器勒索病毒防护***和方法
技术领域
本发明涉及一种服务器勒索病毒防护***和方法,基于勒索病毒对服务器信息***、数据库、数据文件和关键配置文件破坏时,通过使用权限控制、访问控制、用户实体行为分析和动态数据欺骗技术,可实现已知及未知勒索病毒的检测和阻断,以避免勒索病毒对数据进行破坏的可能。
缩略语及名词解释:
背景技术
勒索病毒,是一种新型电脑木马病毒,以攻击业务数据为手段,勒索虚拟货币为目的,主要以下载文件夹带,或透过网络***的漏洞而进入受害者的电脑,利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。该类型病毒可以导致重要文件无法读取,关键数据被损坏,黑客以解密数据为条件勒索用户钱财,给用户的正常工作带来了极为严重的影响。
2017年5月12日晚,勒索病毒WannaCry(中文名称魔窟)爆发席卷全球,在短短一个月的时间内就席卷全球150多个国家,造成损失高达80亿美元,领域包括政府部门、医疗服务、公共交通、邮政、通信和汽车制造业,勒索病毒导致业务中断。
由于虚拟货币的不可追溯性、基于暗网交易平台的全球黑客生态圈,形成了新的犯罪成本极低的黑色产业,勒索病毒变种快速,导致勒索病毒在全球快速蔓延。
现有的勒索病毒安全防护手段,如杀毒软件或者防火墙等安全设备,都是基于特征库实现的,对于变种快速的勒索病毒来讲,存在如下严重缺失:
1、现有的防护手段,严重依赖于病毒特征库的更新,导致无法快速应对勒索病毒的变种蔓延。一个新的病毒出现,到针对该病毒特征生成相应的特征库,至少需要几天的制作周期,而在病毒爆发前,捕捉一个病毒并形成特征库是困难。
2、受服务器、安全软件或硬件自身性能的约束,通常,杀毒软件或者防火墙本地的病毒特征库,通常低于全量病毒特征库的1%,加载过多的特征库将导致服务器或安全设备无法正常运行,不完整的特征库导致勒索病毒识别率无法保证。
发明内容
本发明提供了一种服务器勒索病毒防护***和方法,基于勒索病毒对服务器信息***、数据库、数据文件和关键配置文件破坏时,通过使用权限控制、访问控制、用户实体行为分析和动态数据欺骗技术,可实现已知及未知勒索病毒的检测和阻断,以避免勒索病毒对数据进行破坏的可能。
本发明所述的服务器勒索病毒防护***,可从四个层面防护勒索病毒对服务器数据的破坏。
1.对访问服务器数据的操作进行检测和控制。通过主机文件访问控制和主机进程访问控制,防止已知或未知勒索病毒对数据进行非法加密、删除、损毁等操作。
2.对访问服务器的操作进行检测和控制。通过主机端口访问控制和主机进程访问控制,防止勒索病毒对服务器非法连接和入侵、非法加载勒索病毒进程。
3.对勒索病毒网络扩散攻击进行检测和控制。通过网络端口访问控制,防止勒索病毒在局域网内利用操作***漏洞或远程桌面协议等端口通过网络扩散攻击服务器、阻断勒索病毒与攻击者服务器通信。
4.对未知勒索病毒进行识别和检测,实现全网主动防御。通过全网日志和流量采集、文件异常操作、进程异常操作、端口异常操作进行用户实体行为分析,实现未知勒索病毒的识别,通过软硬件联动实现安全策略自动下发、全网联动、风险预警,有效识别和阻断未知勒索病毒对服务器数据的破坏。
图1为本发明所述的服务器勒索病毒防护***,其中包括监控模块、主机文件访问控制模块、主机进程访问控制模块、主机端口访问控制模块、网络端口访问控制模块、动态数据欺骗模块、日志记录模块、用户实体行为分析模块和风险预警模块。
监控模块实现在操作***核心层及应用层、嵌入式硬件设备控制层及网络层,实时监控服务器中运行的程序访问信息***、数据库、数据文件和关键配置文件的操作和网络中威胁流量访问操作,并根据操作类型向主机文件访问控制模块、主机进程访问控制模块、主机端口访问控制模块、网络端口访问控制模块和动态数据欺骗模块发送指令。
主机文件访问控制模块实现在服务器操作***内核层,通过对删除文件或加密文件操作进行访问控制,实现主机文件的管控;***预设置主机文件访问控制白名单,当删除文件或加密文件操作未命中白名单时,则阻断访问操作,并通知日志记录模块将文件访问操作记录至日志文件中。
主机进程访问控制模块实现在服务器操作***内核层,通过对应用进程启动或关闭操作进行访问控制,实现主机进程的管控;***预设置主机进程访问控制黑名单,当应用进程启动操作匹配黑名单时,则阻止进程启动;当收到用户实体行为分析模块的控制指令,将进程加入黑名单,同时将进程关闭;***预设置主机进程访问控制白名单,当受保护应用进程关闭操作匹配白名单时,则阻止受保护应用进程被关闭;通知日志记录模块将进程访问操作记录至日志文件中。
主机端口访问控制模块实现在操作***内核的网络层,通过对主机端口访问操作进行访问控制,实现主机端口的管控;***预设置主机端口访问控制黑名单,当主机端口访问操作匹配黑名单时,则阻止端口访问;当收到用户实体行为分析模块的控制指令,将端口加入黑名单;通知日志记录模块将主机端口访问操作记录至日志文件中。
网络端口访问控制模块实现在嵌入式硬件设备网络层,通过对网络端口访问操作进行访问控制,实现网络流量的管控;***预设置网络端口访问控制黑名单,当网络端口访问操作匹配黑名单时,则阻断端口访问;当收到用户实体行为分析模块的控制指令,将端口加入黑名单;通知日志记录模块将网络端口访问操作记录至日志文件中。
动态数据欺骗模块实现在操作***应用层,主动生成数据欺骗文件,通过对删除文件操作、加密文件操作、修改文件操作进行监测,辅助用户实体行为分析模块的算法分析,提升未知勒索病毒识别准确率;当删除文件操作、加密文件操作、修改文件操作匹配预定设置,通知日志记录模块将数据文件访问操作记录至日志文件中;当数据欺骗文件被破坏后,动态数据欺骗模块具有动态恢复数据欺骗文件的能力;
日志记录模块实现在操作***应用层及嵌入式硬件设备控制层,根据主机文件访问控制模块、主机进程访问控制模块、主机端口访问控制模块、网络端口访问控制模块、动态数据欺骗模块发来的指令,实现对所有操作进行日志记录。
用户实体行为分析模块实现在操作***应用层及嵌入式硬件设备控制层,通过对日志记录模块发来的指令及全网流量深度解析进行用户实体行为分析,识别已知和未知勒索病毒;同时将控制指令下发到主机进程访问控制模块、主机端口访问控制模块、网络端口访问控制模块,对勒索病毒进行多层次的阻断;将控制指令下发到风险预警模块,对勒索病毒攻击进行风险预警。
风险预警模块实现在嵌入式硬件设备控制层,通过日志记录模块和用户实体行为分析模块发来的指令,实现全网攻击可视化、风险识别与及时预警;预警方式包括:管理界面推送、邮件推送、短信推送。
具体实施方式:
包括防勒索病毒安全软件、防勒索病毒安全管控硬件设备和防勒索病毒安全监测硬件设备,通过软硬件联动的方式实现服务器勒索病毒的安全保护。
防勒索病毒安全软件安装在服务器上,随着服务器启动时自动启动;其初始配置或安全策略调整由防勒索病毒安全管控硬件设备统一管理;该***具有自保护功能,禁止不具有管理权限的人员配置、关闭、卸载、删除防勒索病毒安全软件。
防勒索病毒安全管控硬件设备是嵌入式硬件设备,采取核心交换机旁路部署方式,实现防勒索病毒安全软件进行策略管理和自动下发、日志采集、已知和未知勒索病毒检测、勒索病毒攻击网络流量检测与阻断;监控模块、网络端口访问控制模块采取基于核心交换机策略路由引流方式实现,对日志记录模块、对防勒索病毒安全软件的管理采取与核心交换机直连部署路由可达即可。
防勒索病毒安全监测硬件设备是嵌入式硬件设备,采取核心交换机旁路部署方式,可收集核心交换机网络流量信息、防勒索病毒安全软件和防勒索病毒安全管控硬件设备的日志信息,并可将安全信息和策略下发至防勒索病毒安全管控硬件设备;对监控模块采取基于核心交换机端口镜像方式;对日志记录模块采取基于核心交换机直连旁路部署,路由可达即可。
防勒索病毒安全管控硬件设备和防勒索病毒安全监测硬件设备,物理形态可以为一台硬件设备,或两台硬件设备。
附图说明
图1为本发明所述的服务器勒索病毒防护***示意图。

Claims (5)

1.一种服务器勒索病毒防护***,其特征在于包括监控模块、主机文件访问控制模块、主机进程访问控制模块、主机端口访问控制模块、网络端口访问控制模块、动态数据欺骗模块、日志记录模块、用户实体行为分析模块和风险预警模块,其中:
A.监控模块实现在操作***核心层及应用层、嵌入式硬件设备控制层及网络层,实时监控服务器中运行的程序访问信息***、数据库、数据文件和关键配置文件的操作和网络中威胁流量访问操作,并根据操作类型向主机文件访问控制模块、主机进程访问控制模块、主机端口访问控制模块、网络端口访问控制模块和动态数据欺骗模块发送指令;
B.主机文件访问控制模块实现在服务器操作***内核层,通过对删除文件或加密文件操作进行访问控制,实现主机文件的管控;***预设置主机文件访问控制白名单,当删除文件或加密文件操作未命中白名单时,则阻断访问操作,并通知日志记录模块将文件访问操作记录至日志文件中;
C.主机进程访问控制模块实现在服务器操作***内核层,通过对应用进程启动或关闭操作进行访问控制,实现主机进程的管控;***预设置主机进程访问控制黑名单,当应用进程启动操作匹配黑名单时,则阻止进程启动;当收到用户实体行为分析模块的控制指令,将进程加入黑名单,同时将进程关闭;***预设置主机进程访问控制白名单,当受保护应用进程关闭操作匹配白名单时,则阻止受保护应用进程被关闭;通知日志记录模块将进程访问操作记录至日志文件中;
D.主机端口访问控制模块实现在操作***内核的网络层,通过对主机端口访问操作进行访问控制,实现主机端口的管控;***预设置主机端口访问控制黑名单,当主机端口访问操作匹配黑名单时,则阻止端口访问;当收到用户实体行为分析模块的控制指令,将端口加入黑名单;通知日志记录模块将主机端口访问操作记录至日志文件中;
E.网络端口访问控制模块实现在嵌入式硬件设备网络层,通过对网络端口访问操作进行访问控制,实现网络流量的管控;***预设置网络端口访问控制黑名单,当网络端口访问操作匹配黑名单时,则阻断端口访问;当收到用户实体行为分析模块的控制指令,将端口加入黑名单;通知日志记录模块将网络端口访问操作记录至日志文件中;
F.动态数据欺骗模块实现在操作***应用层,主动生成数据欺骗文件,通过对删除文件操作、加密文件操作、修改文件操作进行监测,辅助用户实体行为分析模块的算法分析,提升未知勒索病毒识别准确率;当删除文件操作、加密文件操作、修改文件操作匹配预定设置,通知日志记录模块将数据文件访问操作记录至日志文件中;当数据欺骗文件被破坏后,动态数据欺骗模块具有动态恢复数据欺骗文件的能力;
G.日志记录模块实现在操作***应用层及嵌入式硬件设备控制层,根据主机文件访问控制模块、主机进程访问控制模块、主机端口访问控制模块、网络端口访问控制模块、动态数据欺骗模块发来的指令,实现对所有操作进行日志记录;
H.用户实体行为分析模块实现在操作***应用层及嵌入式硬件设备控制层,通过对日志记录模块发来的指令及全网流量深度解析进行用户实体行为分析,识别已知和未知勒索病毒;同时将控制指令下发到主机进程访问控制模块、主机端口访问控制模块、网络端口访问控制模块,对勒索病毒进行多层次的阻断;将控制指令下发到风险预警模块,对勒索病毒攻击进行风险预警;
I.风险预警模块实现在嵌入式硬件设备控制层,通过日志记录模块和用户实体行为分析模块发来的指令,实现全网攻击可视化、风险识别与及时预警,预警方式包括:管理界面推送、邮件推送、短信推送。
2.如权利要求1所述的服务器勒索病毒防护***,其特征在于,该***包括防勒索病毒安全软件、防勒索病毒安全管控硬件设备和防勒索病毒安全监测硬件设备,通过软硬件联动的方式实现服务器勒索病毒的安全保护。
3.如权利要求2所述的服务器勒索病毒防护***,其特征在于,防勒索病毒安全软件安装在服务器上,随着服务器启动时自动启动,实现主机已知和未知勒索病毒的检测,对文件访问、进程访问及端口访问操作阻断;其初始配置或安全策略调整由防勒索病毒安全管控硬件设备统一管理;该***具有自保护功能,禁止不具有管理权限的人员配置、调整、关闭、卸载、删除防勒索病毒安全软件。
4.如权利要求2所述的服务器勒索病毒防护***,其特征在于,防勒索病毒安全管控硬件设备是嵌入式硬件设备,采取核心交换机旁路部署方式,实现防勒索病毒安全软件进行策略管理和自动下发、日志采集、已知和未知勒索病毒检测、勒索病毒攻击网络流量检测与阻断;监控模块、网络端口访问控制模块采取基于核心交换机策略路由引流方式实现,对日志记录模块、对防勒索病毒安全软件的管理采取与核心交换机直连部署路由可达即可。
5.如权利要求2所述的服务器勒索病毒防护***,其特征在于,防勒索病毒安全监测硬件设备是嵌入式硬件设备,采取核心交换机旁路部署方式,可收集核心交换机网络流量信息、防勒索病毒安全软件和安全管控硬件设备的日志信息,并可将安全信息和策略下发至防勒索病毒安全管控硬件设备;对监控模块采取基于核心交换机端口镜像方式;对日志记录模块采取基于核心交换机直连旁路部署,路由可达即可;防勒索病毒安全管控硬件设备和安全监测硬件设备,物理形态可以为一台硬件设备,或两台硬件设备。
CN201811365403.0A 2018-11-16 2018-11-16 一种服务器勒索病毒防护***和方法 Active CN111277539B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811365403.0A CN111277539B (zh) 2018-11-16 2018-11-16 一种服务器勒索病毒防护***和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811365403.0A CN111277539B (zh) 2018-11-16 2018-11-16 一种服务器勒索病毒防护***和方法

Publications (2)

Publication Number Publication Date
CN111277539A CN111277539A (zh) 2020-06-12
CN111277539B true CN111277539B (zh) 2022-09-02

Family

ID=71001280

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811365403.0A Active CN111277539B (zh) 2018-11-16 2018-11-16 一种服务器勒索病毒防护***和方法

Country Status (1)

Country Link
CN (1) CN111277539B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112287346A (zh) * 2020-11-16 2021-01-29 山西三友和智慧信息技术股份有限公司 一种基于irp分析的加密勒索软件实时监测***及方法
CN112835535A (zh) * 2021-03-02 2021-05-25 苏州讯亚信息科技有限公司 一种数据集中管理平台
CN113609483B (zh) * 2021-07-16 2024-05-03 山东云海国创云计算装备产业创新中心有限公司 一种服务器病毒处理的方法、装置、设备及可读介质
CN113660282A (zh) * 2021-08-23 2021-11-16 公安部第三研究所 一种基于可信计算的勒索病毒防御方法、***及相关设备
CN117098131A (zh) * 2022-05-12 2023-11-21 中兴通讯股份有限公司 终端设备的端口控制方法、网络设备及存储介质
CN116127455B (zh) * 2022-12-31 2024-03-15 北京海泰方圆科技股份有限公司 一种病毒防御方法、装置以及云端浏览器
CN117313095B (zh) * 2023-11-28 2024-02-13 慧盾信息安全科技(苏州)股份有限公司 一种实时监控记录未知病毒行为轨迹的***与方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103839003A (zh) * 2012-11-22 2014-06-04 腾讯科技(深圳)有限公司 恶意文件检测方法及装置
CN106326699A (zh) * 2016-08-25 2017-01-11 广东七洲科技股份有限公司 一种基于文件访问控制和进程访问控制的服务器加固方法
CN107403096A (zh) * 2017-08-04 2017-11-28 郑州云海信息技术有限公司 一种基于文件状态分析的勒索软件检测方法
WO2018111271A1 (en) * 2016-12-15 2018-06-21 Hewlett-Packard Development Company, L.P. Ransomware attack monitoring

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180007069A1 (en) * 2016-07-01 2018-01-04 Mcafee, Inc. Ransomware Protection For Cloud File Storage
US20180096143A1 (en) * 2016-09-30 2018-04-05 Li Xiaoning Secure change log for drive analysis
US20180248896A1 (en) * 2017-02-24 2018-08-30 Zitovault Software, Inc. System and method to prevent, detect, thwart, and recover automatically from ransomware cyber attacks, using behavioral analysis and machine learning

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103839003A (zh) * 2012-11-22 2014-06-04 腾讯科技(深圳)有限公司 恶意文件检测方法及装置
CN106326699A (zh) * 2016-08-25 2017-01-11 广东七洲科技股份有限公司 一种基于文件访问控制和进程访问控制的服务器加固方法
WO2018111271A1 (en) * 2016-12-15 2018-06-21 Hewlett-Packard Development Company, L.P. Ransomware attack monitoring
CN107403096A (zh) * 2017-08-04 2017-11-28 郑州云海信息技术有限公司 一种基于文件状态分析的勒索软件检测方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"基于进程监控的数据防泄漏技术研究";万文静;《万方》;20150817;全文 *
"局域网勒索病毒的防护策略研究";金重振;《信息安全与管理》;20170930;全文 *
Alexey S. Petrenko."Protection Model of PCS of Subway From Attacks Type «Wanna Cry», «Petya»and «Bad Rabbit»IoT".《IEEE》.2015, *

Also Published As

Publication number Publication date
CN111277539A (zh) 2020-06-12

Similar Documents

Publication Publication Date Title
CN111277539B (zh) 一种服务器勒索病毒防护***和方法
US20190158512A1 (en) Lightweight anti-ransomware system
US20180248896A1 (en) System and method to prevent, detect, thwart, and recover automatically from ransomware cyber attacks, using behavioral analysis and machine learning
US20060026683A1 (en) Intrusion protection system and method
US11227053B2 (en) Malware management using I/O correlation coefficients
US20150256558A1 (en) Safety device, server and server information safety method
Buch et al. World of cyber security and cybercrime
CN115314286A (zh) 一种安全保障***
Basholli et al. Possibility of protection against unauthorized interference in telecommunication systems
Gao et al. Research on the main threat and prevention technology of computer network security
US20050086512A1 (en) Worm blocking system and method using hardware-based pattern matching
KR101889503B1 (ko) 비행자료 보호 장치 및 비행자료 보호 방법
KR101614809B1 (ko) 엔드포인트 응용프로그램 실행 제어 시스템 및 그 제어 방법
CN114257405B (zh) 防止非法外联的方法、装置、计算机设备和存储介质
Tekade et al. A Survey on different Attacks on Mobile Devices and its Security
CN110555306B (zh) 一种自动控制进程访问服务器数据权限的***和方法
CN106598713A (zh) 虚拟机安全动态迁移的方法及***
Ibor et al. System hardening architecture for safer access to critical business data
US20150229667A1 (en) Self-destructing content
CN113365277A (zh) 无线网络安全防护***
Copeland et al. Securing enterprise mobile information
Xiao Research on computer network information security based on big data technology
Ming et al. Analysis of computer network information security and protection strategy
Gu et al. Optimization Strategy of Computer Network Security Technology in Big Data Environment
Yao et al. Design of LAN Security Defense System Based on Honeypot Technology

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200624

Address after: 215123 5th floor, golden house building, 280 Dongping street, Suzhou Industrial Park, Jiangsu Province

Applicant after: Hui shield information security technology (Suzhou) Limited by Share Ltd.

Address before: 215000 5 / F, golden house building, No. 280, Dongping street, Suzhou Industrial Park, Jiangsu Province

Applicant before: Hui shield information security technology (Suzhou) Limited by Share Ltd.

Applicant before: Huang Xiaoli

Applicant before: Wang Xiaobo

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant