CN102164138A - 一种保证用户网络安全性的方法及客户端 - Google Patents

一种保证用户网络安全性的方法及客户端 Download PDF

Info

Publication number
CN102164138A
CN102164138A CN201110097169XA CN201110097169A CN102164138A CN 102164138 A CN102164138 A CN 102164138A CN 201110097169X A CN201110097169X A CN 201110097169XA CN 201110097169 A CN201110097169 A CN 201110097169A CN 102164138 A CN102164138 A CN 102164138A
Authority
CN
China
Prior art keywords
executable file
monitoring
payment
login
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201110097169XA
Other languages
English (en)
Inventor
陈宁
郑文斌
肖鹏
朱翼鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qizhi Software Beijing Co Ltd
Original Assignee
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qizhi Software Beijing Co Ltd filed Critical Qizhi Software Beijing Co Ltd
Priority to CN201110097169XA priority Critical patent/CN102164138A/zh
Publication of CN102164138A publication Critical patent/CN102164138A/zh
Priority to US14/112,059 priority patent/US20140317733A1/en
Priority to PCT/CN2012/074191 priority patent/WO2012142938A1/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明实施例公开了一种保证用户网络安全性的方法及客户端,该方法包括:监测用户是否通过客户端开启登录操作模式或支付操作模式;当监测到用户开启登录操作模式或支付操作模式后,按照预先设置的安全策略对用户的登录过程或支付过程进行安全监控。应用本发明实施例,当客户端用户处于登录过程中或在线支付过程中时,可以通过多种专门用于保障登录过程或支付过程的安全策略对登录过程或支付过程进行安全保护,通过危险进程拦截、可执行文件提示及浏览器调用监控等,保证用户在登录过程或支付过程中的网络安全性。

Description

一种保证用户网络安全性的方法及客户端
技术领域
本申请涉及计算机网络技术领域,特别是涉及一种保证用户网络安全性的方法及客户端。
背景技术
随着网络应用的扩展,网络用户可以在线支付各种费用,最常见的应用就是用户登录网上商城购买物品时,通过预先开通的网络银行进行网上转账支付。在通过网络银行支付的过程中,用户需要输入银行卡账号和预先设置的密码,因此保护网络支付的安全性至关重要。现有技术中,恶意第三方往往会通过木马盗取用户的网络银行账号和密码,例如,当用户在网页上点击支付按钮时,可能进入的支付页面是恶意第三方向预先设置好的,与正常支付网页相似的恶意网页,一旦用户在恶意网页上输入了用户名和密码,则导致用户信息会被盗取。由此可知,在现有网络支付过程中,用户网银容易被盗用,导致网络安全性不高,容易给用户造成损失。
发明内容
为了解决上述技术问题,本申请实施例提供了一种保证用户网络安全性的方法及客户端,以解决现有网络支付过程中用户信息容易被盗取,导致网络安全性不高的问题。
本申请实施例公开了如下技术方案:
一种保证用户网络安全性的方法,包括:
监测用户是否通过客户端开启登录操作模式或支付操作模式;
当监测到用户开启登录操作模式或支付操作模式后,按照预先设置的安全策略对用户的登录过程或支付过程进行安全监控。
所述安全策略为预先设置的专用于保障所述登录过程或支付过程的安全策略;
所述监测用户是否通过客户端开启登录操作模式或支付操作模式具体为:监测用户是否通过客户端浏览器开启登录操作模式或支付操作模式。
所述按照预先设置的安全策略对用户的登录过程或支付过程进行安全监控包括至少一种下述方式:
通过预设的进程列表对登录过程或支付过程中的危险进程进行监控;
通过预设的安全的可执行文件列表对登录过程或支付过程中传输的可执行文件进行监控;
对登录过程或支付过程中的浏览器调用行为进行监控;
对登录过程或支付过程中的键盘输入内容的调用进行监控;
对登录过程或支付过程中客户端传输的数据对象进行监控;
对登录过程或支付过程中所开启的网页进行监控。
所述通过预设的进程列表对登录过程或支付过程中的危险进程进行监控包括:
预设白名单列表,获取所述登录过程或支付过程中的当前进程,当在所述白名单列表中未查找到所述当前进程时,则将所述当前进程作为危险进程进行拦截;或者,
预设黑名单列表,获取所述登录过程或支付过程中的当前进程,当在所述黑名单列表中查找到所述当前进程时,则将所述当前进程作为危险进程进行拦截。
所述通过预设的安全的可执行文件列表对登录过程或支付过程中传输的可执行文件进行监控包括:
当监测到客户端准备接收可执行文件时,查找预先设置的安全的可执行文件列表,如果未在所述可执行文件列表中查找到所述可执行文件,则确定所述可执行文件为可疑文件,输出请求用户选择是否接收所述可执行文件的选择提示信息;或者
当监测到客户端处于接收可执行文件过程中时,查找预先设置的安全的可执行文件列表,如果未在所述可执行文件列表中查找到所述可执行文件,则确定所述可执行文件为可疑文件,输出请求用户选择是否接续接收所述可执行文件的选择提示信息;或者
当监测到客户端接收了可执行文件时,查找预先设置的安全的可执行文件列表,如果未在所述可执行文件列表中查找到所述可执行文件,则确定所述可执行文件为可疑文件,输出请求用户选择是否运行所述可执行文件的选择提示信息。
所述对登录过程或支付过程中的浏览器调用行为进行监控包括:
通过底层驱动监控进程之间通讯的相关函数;
当监控到通过远程过程调用接口对浏览器进程进行操作所触发的相关函数调用时,拦截相应的调用事件;
解析所述调用事件,过滤出发起所述调用事件的进程;
通过查找预先设置的进程名单确定所述发起调用事件的进程是否为非法进程,所述进程名单包括白名单或者黑名单;
当确定所述进程为非法进程时,拒绝所述调用事件。
一种客户端,包括:
监测单元,用于监测用户是否通过客户端开启登录操作模式或支付操作模式;
监控单元,用于当监测到用户开启登录操作模式或支付操作模式后,按照预先设置的安全策略对用户的登录过程或支付过程进行安全监控。
所述安全策略为预先设置的专用于保障所述登录过程或支付过程的安全策略;
所述监测单元,具体用于监测用户是否通过客户端浏览器开启登录操作模式或支付操作模式。
所述监控单元包括至少一个下述单元:
危险进程监控单元,用于通过预设的进程列表对登录过程或支付过程中的危险进程进行监控;
可执行文件监控单元,用于通过预设的安全的可执行文件列表对登录过程或支付过程中传输的可执行文件进行监控;
浏览器调用监控单元,用于对登录过程或支付过程中的浏览器调用行为进行监控;
输入内容调用监控单元,用于对登录过程或支付过程中的键盘输入内容的调用进行监控;
数据对象监控单元,用于对登录过程或支付过程中客户端传输的数据对象进行监控;
网页监控单元,用于对登录过程或支付过程中所开启的网页进行监控。
所述危险进程监控单元包括至少一个下述单元:
白名单拦截单元,用于预设白名单列表,获取所述登录过程或支付过程中的当前进程,当在所述白名单列表中未查找到所述当前进程时,则将所述当前进程作为危险进程进行拦截;
黑名单拦截单元,用于预设黑名单列表,获取所述登录过程或支付过程中的当前进程,当在所述黑名单列表中查找到所述当前进程时,则将所述当前进程作为危险进程进行拦截。
所述可执行文件监控单元包括至少一个下述单元:
第一可执行文件监控单元,用于当监测到客户端准备接收可执行文件时,查找预先设置的安全的可执行文件列表,如果未在所述可执行文件列表中查找到所述可执行文件,则确定所述可执行文件为可疑文件,输出请求用户选择是否接收所述可执行文件的选择提示信息;
第二可执行文件监控单元,用于当监测到客户端处于接收可执行文件过程中时,查找预先设置的安全的可执行文件列表,如果未在所述可执行文件列表中查找到所述可执行文件,则确定所述可执行文件为可疑文件,输出请求用户选择是否接续接收所述可执行文件的选择提示信息;
第三可执行文件监控单元,用于当监测到客户端接收了可执行文件时,查找预先设置的安全的可执行文件列表,如果未在所述可执行文件列表中查找到所述可执行文件,则确定所述可执行文件为可疑文件,输出请求用户选择是否运行所述可执行文件的选择提示信息。
所述浏览器调用监控单元包括:
函数监控单元,用于通过底层驱动监控进程之间通讯的相关函数;
调用事件拦截单元,用于当监控到通过远程过程调用接口对浏览器进程进行操作所触发的相关函数调用时,拦截相应的调用事件;
调用事件解析单元,用于解析所述调用事件,过滤出发起所述调用事件的进程;
非法进程确定单元,用于通过查找预先设置的进程名单确定所述发起调用事件的进程是否为非法进程,所述进程名单包括白名单或者黑名单;
调用事件拒绝单元,用于当确定所述进程为非法进程时,拒绝所述调用事件。
由上述实施例可以看出,本申请实施例中在监测到用户开启登录操作模式或支付操作模式后,按照预先设置的安全策略对用户的登录过程或支付过程进行安全监控。应用本申请实施例,当客户端用户处于登录过程中或在线支付过程中时,可以通过多种专门用于保障登录过程或支付过程的安全策略对登录过程或支付过程进行安全保护,通过危险进程拦截、可执行文件提示及浏览器调用监控等,保证用户在登录过程或支付过程中的网络安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请保证用户网络安全性的方法的第一实施例流程图;
图2为本申请保证用户网络安全性的方法的第二实施例流程图;
图3为本申请保证用户网络安全性的方法的第三实施例流程图;
图4为本申请保证用户网络安全性的方法的第四实施例流程图;
图5为本申请客户端的实施例框图。
具体实施方式
本发明如下实施例提供了一种保证用户网络安全性的方法及客户端。
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明实施例的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明实施例中技术方案作进一步详细的说明。
参见图1,为申请保证用户网络安全性的方法的第一实施例流程图:
步骤101:监测用户是否通过客户端开启登录操作模式或支付操作模式。
本申请实施例可以特别应用在用户通过客户端进行网络支付的过程中,即检测用户是否通过客户端开启了支付页面。以保证支付过程中用户信息不会泄露,提高网络支付的安全性。具体的,监测用户是否通过客户端浏览器开启登录操作模式或支付操作模式。
步骤102:当监测到用户开启登录操作模式或支付操作模式后,按照预先设置的安全策略对用户的登录过程或支付过程进行安全监控。
其中,安全策略为预先针对登录操作模式或支付操作模式所设置的安全策略。
客户端可以通过预设的进程列表对登录过程或支付过程中的危险进程进行监控;或者通过预设的安全的可执行文件列表对登录过程或支付过程中传输的可执行文件进行监控;或者对登录过程或支付过程中的浏览器调用行为进行监控;或者对登录过程或支付过程中的键盘输入内容的调用进行监控;或者对登录过程或支付过程中客户端传输的数据对象进行监控,例如,当监控到客户端向与登录过程或支付过程无关的对象传输与登录或支付相关的数据时,则应当拦截所传输的数据对象;或者对登录过程或支付过程中所开启的网页进行监控,例如,在登录过程或支付过程中,用户可能开启的支付网页为恶意第三方伪造的与真实支付网页类似的网页,因此需要对所开启的网页进行监控。
需要说明的是,上述所列六种安全策略执行方式可以在整个监控过程中并行执行,或者根据需要选择其中至少一个进行执行,对此本申请实施例不进行限制。
参见图2,为本申请保证用户网络安全性的方法的第二实施例流程图,该实施例以在线支付为例,示出了对危险进程进行监控的过程:
步骤201:监测用户在客户端上的操作。
步骤202:根据监测结果判断用户是否开始在线支付,若是,则执行步骤203;否则,返回步骤201。
在用户的客户端可以预先保存一个支付网站列表,当监测到用户打开浏览器后,获取浏览器访问页面的URL(Uniform/Universal Resource Locator,网页地址),将获取的URL与支付网站列表中的支付网站URL进行对比,如果找到一致的URL,则可确认用户进入了支付页面,并开始在线支付。
步骤203:根据已开启的当前进程查找预设的白名单列表。
白名单列表中保存的是已经确认的对系统没有威胁的安全进程,因此对于这些进程可以不进行拦截。
白名单列表通常保存在本地,因此查找白名单列表的操作也相应在本地执行。进一步,也可以结合云查杀的方式,在当前进程运行的过程中,连接云服务器,通过网络中已经存在的多个白名单列表对当前进程是否为安全进程进行查找。
在整个在线支付过程中,可能会开启多个进程,当每个进程开启后,该进程都作为当前进程对其执行查找白名单列表的操作。
步骤204:判断是否在白名单列表中查找到当前进程,若是,则执行步骤205;否则,执行步骤206。
步骤205:将当前进程作为危险进程进行拦截。
对于未在白名单列表中的进程,可以将其直接作为危险进程进行拦截,也可以对用户进行提示,由用户选择是否允许该进程的执行,或者阻止该进程的执行。对于未在白名单列表中的进程,可以向用户提供限制这些进程执行的功能,包括但不限于冻结进程、隔离进程、终止进程。
本实施例以白名单查找为例,示出了对危险进程的拦截过程,实际应用过程中,也可以预设黑名单列表,当在所述黑名单列表中查找到当前进程时,则将所述当前进程作为危险进程进行拦截;对于既不在白名单也不在黑名单中的进程,可以对用户进行提示,由用户选择是否阻止这些进程的运行,防止未知进程中可能存在的危险进程。
步骤206:判断用户是否已经结束在线支付,若是,则结束流程;否则,返回步骤203。
参见图3,为本申请保证用户网络安全性的方法的第三实施例流程图,该实施例以在线支付为例,示出了通过预设的安全的可执行文件列表对安全支付过程中接收到的可执行文件进行监控的过程:
步骤301:监测用户在客户端上的操作。
步骤302:根据监测结果判断用户是否开始在线支付,若是,则执行步骤303;否则,返回步骤301。
在用户的客户端可以预先保存一个支付网站列表,当监测到用户打开浏览器后,获取浏览器访问页面的URL,将获取的URL与支付网站列表中的支付网站URL进行对比,如果找到一致的URL,则可确认用户进入了支付页面,并开始在线支付。
步骤303:判断客户端是否接收到可执行文件,若是,则执行步骤304;否则,返回步骤303。
用户在线支付的过程中,可能接收到第三方传输给用户的可执行文件(例如后缀为.exe的文件),这些可执行文件有些是支付过程中需要使用的文件,有些则是恶意第三方发送给用户的危险文件。上述这些文件可能通过即时通信工具传输给用户所在的终端设备、通过下载或分享的方式诱导用户下载到其所在的终端设备、通过挂木马或病毒传播等非法方式传播到用户所在的终端设备、或者在拷贝移动存储设备中的文件时传输到用户所在的终端设备。
在检测可执行文件时,可以通过用户的即时通信工具、浏览器等进行监控,也可以在文件被下载到本地时实时检测到;另外,可执行文件在启动运行时,以及启动运行后,也都能够被系统检测到。
步骤304:查找预先设置的安全的可执行文件列表。
安全的可执行文件列表中可以记录文件的大小、文件的时间、文件的MD5信息、文件的签名等。
安全的可执行文件列表可以采用白名单的方式,通过白名单保存所有安全的可执行文件;或者采用黑名单的方式,通过黑名单保存所有危险的可执行文件;或者,采用行为特征的方式,记录所有安全行为特征,在接收到可执行文件后,提取可执行文件中的行为特征,判断从可执行文件中提取的行为特征是否满足所记录的安全行为特征,对于满足安全行为特征的文件则可确认为安全的可执行文件。
步骤305:判断是否在可执行文件列表中查找到接收的可执行文件,若是,则执行步骤306;否则,执行步骤307。
步骤306:输出请求用户选择是否运行所述可执行文件的选择提示信息。
步骤307:判断用户是否已经结束在线支付,若是,则结束流程;否则,返回步骤303。
除了上述实施例中示出的对安全支付过程中接收到的可执行文件进行监控外,也可以对客户端准备接收的可执行文件,或者正在接收的可执行文件进行监控。具体的,当监测到客户端准备接收可执行文件时,查找预先设置的安全的可执行文件列表,如果未在可执行文件列表中查找到该可执行文件,则确定该可执行文件为可疑文件,输出请求用户选择是否接收该可执行文件的选择提示信息;当监测到客户端处于接收可执行文件过程中时,查找预先设置的安全的可执行文件列表,如果未在可执行文件列表中查找到该可执行文件,则确定该可执行文件为可疑文件,输出请求用户选择是否接续接收该可执行文件的选择提示信息。
参见图4,为本申请保证用户网络安全性的方法的第四实施例流程图,该实施例以在线支付为例,示出了对安全支付过程中的浏览器调用行为进行监控的过程:
步骤401:监测用户在客户端上的操作。
步骤402:根据监测结果判断用户是否开始在线支付,若是,则执行步骤403;否则,返回步骤401。
在用户的客户端可以预先保存一个支付网站列表,当监测到用户打开浏览器后,获取浏览器访问页面的URL,将获取的URL与支付网站列表中的支付网站URL进行对比,如果找到一致的URL,则可确认用户进入了支付页面,并开始在线支付。
步骤403:通过底层驱动监控进程之间通讯的相关函数。
对于在线支付过程,底层驱动监控的进程之间的通讯函数可以包括如下示例的API(Application Programming Interface,应用程序编程接口)函数:
NtAlpcSendWaitReceivePort
NtRequestWaitReplyPort
NtRequestPort
步骤404:判断是否监控到通过远程过程调用接口对浏览器进程进行操作所触发的相关函数调用,若是,则执行步骤405;否则,返回步骤403。
当有程序试图调用进程之间通讯的相关函数时,会通过远程过程调用接口(例如,COM接口)对浏览器进程的接口进行操作,当该操作试图控制浏览器进程的网址或页面内容时,会监控到相应的函数调用事件,此时就会触发对函数调用进行拦截。
步骤405:拦截相应的调用事件,并解析调用事件,过滤出发起该调用事件的进程。
拦截到的调用事件即为对函数调用的事件,通常函数调用是RPC(RemoteProcedure Call,远程过程调用)过程中调用的函数,此时对调用函数进行解析,例如,如果解析的调用函数为NtRequestWaitReplyPort,则解析出的相关函数可以包括RequestMessage、PortHandle等。
在过滤通过远程过程调用接口对浏览器进程进行操作所触发的函数调用时,例如,A进程试图操作浏览器进程B,以跳转到恶意网址C,达到劫持在线支付的网购过程,则A进程会连接浏览器进程B的远程过程调用接口,并产生一个端口句柄(PortHandle),然后将要调用的调用序号和跳转网址等信息封装到函数NtRequestWaitReplyPort的参数RequestMessage中,RequestMessage为一个缓存地址,最后调用NtRequestWaitReplyPortAPI函数,将跳转请求发送给浏览器进程B的远程过程调用端口,实现跳转操控过程。本实施例中通过拦截、监视这个函数NtRequestWaitReplyPort,从参数RequestMessage的缓存中解析并还原出所调用函数的调用序号和跳转网址等信息,将这些信息识别为一个操作浏览器调用事件,并获取触发该浏览器调用事件的A进程。
步骤406:查找预先设置的进程名单。
在获取到触发浏览器调用事件的A进程后,可以获得该进程的进程ID、执行路径、对应文件的文件信息等。根据执行路径获取对应文件,并对文件的摘要进行计算,获取代表该文件唯一性的哈希信息。
其中,进程名单可以采用白名单方式或者黑名单方式。在采用白名单方式时,在白名单中包含了所有安全进程对应文件的哈希信息,将获取到的进程的哈希信息与该白名单中的哈希信息进行比较,如果存在一致的哈希信息,则表示获取到的进程为安全进程,不用进行拦截;如果还存在黑名单,则对与黑名单中哈希信息匹配一致的进程进行拦截并发出警报;对于既不在白名单也不在黑名单中的哈希信息对应的进程,则可以进行拦截并向用户发出提示。
步骤407:根据查找结果判断该进程是否为非法进程,若是,则执行步骤408;否则,执行步骤409。
步骤408:拒绝该调用事件。
步骤409:判断用户是否已经结束在线支付,若是,则结束流程;否则,返回步骤403。
由上述实施例可见,当客户端用户进行登录操作,特别是在线支付过程中,可以通过多种安全策略对支付过程进行安全保护,通过对危险进程进行拦截、对可执行文件进行提示及对浏览器调用进行监控等,保证用户在登录过程中的网络安全性。
与本申请保证用户网络安全性的方法的实施例相对应,本申请还提供了客户端的实施例。
参见图5,为本申请客户端的实施例框图。
该客户端包括:监测单元510和监控单元520。
其中,监测单元510,用于监测用户是否通过客户端开启登录操作模式或支付操作模式;
监控单元520,用于当监测到用户开启登录操作模式或支付操作模式后,按照预先设置的安全策略对用户的登录过程或支付过程进行安全监控。
其中,所述安全策略为预先设置的专用于保障所述登录过程或支付过程的安全策略;所述监测单元510,具体用于监测用户是否通过客户端浏览器开启登录操作模式或支付操作模式。
其中,监控单元520可以包括至少一个下述单元(图5中未示出):
危险进程监控单元,用于通过预设的进程列表对登录过程或支付过程中的危险进程进行监控;
可执行文件监控单元,用于通过预设的安全的可执行文件列表对登录过程或支付过程中传输的可执行文件进行监控;
浏览器调用监控单元,用于对登录过程或支付过程中的浏览器调用行为进行监控;
输入内容调用监控单元,用于对登录过程或支付过程中的键盘输入内容的调用进行监控;
数据对象监控单元,用于对登录过程或支付过程中客户端传输的数据对象进行监控;
网页监控单元,用于对登录过程或支付过程中所开启的网页进行监控。
具体的,危险进程监控单元可以包括至少一个下述单元:
白名单拦截单元,用于预设白名单列表,获取所述登录过程或支付过程中的当前进程,当在所述白名单列表中未查找到所述当前进程时,则将所述当前进程作为危险进程进行拦截;
黑名单拦截单元,用于预设黑名单列表,获取所述登录过程或支付过程中的当前进程,当在所述黑名单列表中查找到所述当前进程时,则将所述当前进程作为危险进程进行拦截。
具体的,可执行文件监控单元可以包括至少一个下述单元:
第一可执行文件监控单元,用于当监测到客户端准备接收可执行文件时,查找预先设置的安全的可执行文件列表,如果未在所述可执行文件列表中查找到所述可执行文件,则确定所述可执行文件为可疑文件,输出请求用户选择是否接收所述可执行文件的选择提示信息;
第二可执行文件监控单元,用于当监测到客户端处于接收可执行文件过程中时,查找预先设置的安全的可执行文件列表,如果未在所述可执行文件列表中查找到所述可执行文件,则确定所述可执行文件为可疑文件,输出请求用户选择是否接续接收所述可执行文件的选择提示信息;
第三可执行文件监控单元,用于当监测到客户端接收了可执行文件时,查找预先设置的安全的可执行文件列表,如果未在所述可执行文件列表中查找到所述可执行文件,则确定所述可执行文件为可疑文件,输出请求用户选择是否运行所述可执行文件的选择提示信息。
具体的,浏览器调用监控单元可以包括:
函数监控单元,用于通过底层驱动监控进程之间通讯的相关函数;
调用事件拦截单元,用于当监控到通过远程过程调用接口对浏览器进程进行操作所触发的相关函数调用时,拦截相应的调用事件;
调用事件解析单元,用于解析所述调用事件,过滤出发起所述调用事件的进程;
非法进程确定单元,用于通过查找预先设置的进程名单确定所述发起调用事件的进程是否为非法进程,所述进程名单包括白名单或者黑名单;
调用事件拒绝单元,用于当确定所述进程为非法进程时,拒绝所述调用事件。
通过对以上实施方式的描述可知,本申请实施例中在监测到用户开启登录操作模式或支付操作模式后,按照预先设置的安全策略对用户的登录过程或支付过程进行安全监控。应用本申请实施例,当客户端用户处于登录过程中或在线支付过程中时,可以通过多种专门用于保障登录过程或支付过程的安全策略对登录过程或支付过程进行安全保护,通过危险进程拦截、可执行文件提示及浏览器调用监控等,保证用户在登录过程或支付过程中的网络安全性。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述的本发明实施方式,并不构成对本发明保护范围的限定。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (12)

1.一种保证用户网络安全性的方法,其特征在于,包括:
监测用户是否通过客户端开启登录操作模式或支付操作模式;
当监测到用户开启登录操作模式或支付操作模式后,按照预先设置的安全策略对用户的登录过程或支付过程进行安全监控。
2.根据权利要求1所述的方法,其特征在于,所述安全策略为预先设置的专用于保障所述登录过程或支付过程的安全策略;
所述监测用户是否通过客户端开启登录操作模式或支付操作模式具体为:监测用户是否通过客户端浏览器开启登录操作模式或支付操作模式。
3.根据权利要求1所述的方法,其特征在于,所述按照预先设置的安全策略对用户的登录过程或支付过程进行安全监控包括至少一种下述方式:
通过预设的进程列表对登录过程或支付过程中的危险进程进行监控;
通过预设的安全的可执行文件列表对登录过程或支付过程中传输的可执行文件进行监控;
对登录过程或支付过程中的浏览器调用行为进行监控;
对登录过程或支付过程中的键盘输入内容的调用进行监控;
对登录过程或支付过程中客户端传输的数据对象进行监控;
对登录过程或支付过程中所开启的网页进行监控。
4.根据权利要求3所述的方法,其特征在于,所述通过预设的进程列表对登录过程或支付过程中的危险进程进行监控包括:
预设白名单列表,获取所述登录过程或支付过程中的当前进程,当在所述白名单列表中未查找到所述当前进程时,则将所述当前进程作为危险进程进行拦截;或者,
预设黑名单列表,获取所述登录过程或支付过程中的当前进程,当在所述黑名单列表中查找到所述当前进程时,则将所述当前进程作为危险进程进行拦截。
5.根据权利要求3所述的方法,其特征在于,所述通过预设的安全的可执行文件列表对登录过程或支付过程中传输的可执行文件进行监控包括:
当监测到客户端准备接收可执行文件时,查找预先设置的安全的可执行文件列表,如果未在所述可执行文件列表中查找到所述可执行文件,则确定所述可执行文件为可疑文件,输出请求用户选择是否接收所述可执行文件的选择提示信息;或者
当监测到客户端处于接收可执行文件过程中时,查找预先设置的安全的可执行文件列表,如果未在所述可执行文件列表中查找到所述可执行文件,则确定所述可执行文件为可疑文件,输出请求用户选择是否接续接收所述可执行文件的选择提示信息;或者
当监测到客户端接收了可执行文件时,查找预先设置的安全的可执行文件列表,如果未在所述可执行文件列表中查找到所述可执行文件,则确定所述可执行文件为可疑文件,输出请求用户选择是否运行所述可执行文件的选择提示信息。
6.根据权利要求3所述的方法,其特征在于,所述对登录过程或支付过程中的浏览器调用行为进行监控包括:
通过底层驱动监控进程之间通讯的相关函数;
当监控到通过远程过程调用接口对浏览器进程进行操作所触发的相关函数调用时,拦截相应的调用事件;
解析所述调用事件,过滤出发起所述调用事件的进程;
通过查找预先设置的进程名单确定所述发起调用事件的进程是否为非法进程,所述进程名单包括白名单或者黑名单;
当确定所述进程为非法进程时,拒绝所述调用事件。
7.一种客户端,其特征在于,包括:
监测单元,用于监测用户是否通过客户端开启登录操作模式或支付操作模式;
监控单元,用于当监测到用户开启登录操作模式或支付操作模式后,按照预先设置的安全策略对用户的登录过程或支付过程进行安全监控。
8.根据权利要求7所述的客户端,其特征在于,所述安全策略为预先设置的专用于保障所述登录过程或支付过程的安全策略;
所述监测单元,具体用于监测用户是否通过客户端浏览器开启登录操作模式或支付操作模式。
9.根据权利要求7所述的客户端,其特征在于,所述监控单元包括至少一个下述单元:
危险进程监控单元,用于通过预设的进程列表对登录过程或支付过程中的危险进程进行监控;
可执行文件监控单元,用于通过预设的安全的可执行文件列表对登录过程或支付过程中传输的可执行文件进行监控;
浏览器调用监控单元,用于对登录过程或支付过程中的浏览器调用行为进行监控;
输入内容调用监控单元,用于对登录过程或支付过程中的键盘输入内容的调用进行监控;
数据对象监控单元,用于对登录过程或支付过程中客户端传输的数据对象进行监控;
网页监控单元,用于对登录过程或支付过程中所开启的网页进行监控。
10.根据权利要求9所述的客户端,其特征在于,所述危险进程监控单元包括至少一个下述单元:
白名单拦截单元,用于预设白名单列表,获取所述登录过程或支付过程中的当前进程,当在所述白名单列表中未查找到所述当前进程时,则将所述当前进程作为危险进程进行拦截;
黑名单拦截单元,用于预设黑名单列表,获取所述登录过程或支付过程中的当前进程,当在所述黑名单列表中查找到所述当前进程时,则将所述当前进程作为危险进程进行拦截。
11.根据权利要求9所述的客户端,其特征在于,所述可执行文件监控单元包括至少一个下述单元:
第一可执行文件监控单元,用于当监测到客户端准备接收可执行文件时,查找预先设置的安全的可执行文件列表,如果未在所述可执行文件列表中查找到所述可执行文件,则确定所述可执行文件为可疑文件,输出请求用户选择是否接收所述可执行文件的选择提示信息;
第二可执行文件监控单元,用于当监测到客户端处于接收可执行文件过程中时,查找预先设置的安全的可执行文件列表,如果未在所述可执行文件列表中查找到所述可执行文件,则确定所述可执行文件为可疑文件,输出请求用户选择是否接续接收所述可执行文件的选择提示信息;
第三可执行文件监控单元,用于当监测到客户端接收了可执行文件时,查找预先设置的安全的可执行文件列表,如果未在所述可执行文件列表中查找到所述可执行文件,则确定所述可执行文件为可疑文件,输出请求用户选择是否运行所述可执行文件的选择提示信息。
12.根据权利要求9所述的客户端,其特征在于,所述浏览器调用监控单元包括:
函数监控单元,用于通过底层驱动监控进程之间通讯的相关函数;
调用事件拦截单元,用于当监控到通过远程过程调用接口对浏览器进程进行操作所触发的相关函数调用时,拦截相应的调用事件;
调用事件解析单元,用于解析所述调用事件,过滤出发起所述调用事件的进程;
非法进程确定单元,用于通过查找预先设置的进程名单确定所述发起调用事件的进程是否为非法进程,所述进程名单包括白名单或者黑名单;
调用事件拒绝单元,用于当确定所述进程为非法进程时,拒绝所述调用事件。
CN201110097169XA 2011-04-18 2011-04-18 一种保证用户网络安全性的方法及客户端 Pending CN102164138A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201110097169XA CN102164138A (zh) 2011-04-18 2011-04-18 一种保证用户网络安全性的方法及客户端
US14/112,059 US20140317733A1 (en) 2011-04-18 2012-04-17 Method and client for ensuring user network security
PCT/CN2012/074191 WO2012142938A1 (zh) 2011-04-18 2012-04-17 一种保证用户网络安全性的方法及客户端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110097169XA CN102164138A (zh) 2011-04-18 2011-04-18 一种保证用户网络安全性的方法及客户端

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201310472912.4A Division CN103795703A (zh) 2011-04-18 2011-04-18 一种保证用户网络安全性的方法及客户端

Publications (1)

Publication Number Publication Date
CN102164138A true CN102164138A (zh) 2011-08-24

Family

ID=44465112

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110097169XA Pending CN102164138A (zh) 2011-04-18 2011-04-18 一种保证用户网络安全性的方法及客户端

Country Status (3)

Country Link
US (1) US20140317733A1 (zh)
CN (1) CN102164138A (zh)
WO (1) WO2012142938A1 (zh)

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102663289A (zh) * 2012-03-22 2012-09-12 奇智软件(北京)有限公司 一种对修改网页元素的恶意程序进行拦截的方法及装置
WO2012142938A1 (zh) * 2011-04-18 2012-10-26 北京奇虎科技有限公司 一种保证用户网络安全性的方法及客户端
CN102811146A (zh) * 2012-08-31 2012-12-05 飞天诚信科技股份有限公司 一种检测报文处理环境的方法和装置
CN102857519A (zh) * 2012-09-29 2013-01-02 北京奇虎科技有限公司 主动防御系统
CN102902912A (zh) * 2012-10-08 2013-01-30 北京奇虎科技有限公司 免安装ActiveX插件安全检测装置及方法
CN102902908A (zh) * 2012-10-08 2013-01-30 北京奇虎科技有限公司 免安装ActiveX插件安全检测装置及方法
CN102930209A (zh) * 2012-10-16 2013-02-13 北京奇虎科技有限公司 移动设备的文件处理方法和文件处理装置
CN103150511A (zh) * 2013-03-18 2013-06-12 珠海市君天电子科技有限公司 一种安全防护系统
CN103218561A (zh) * 2013-03-18 2013-07-24 珠海市君天电子科技有限公司 一种保护浏览器的防篡改方法和装置
CN103309937A (zh) * 2013-04-19 2013-09-18 无锡成电科大科技发展有限公司 一种云平台内容监管的方法
CN103607422A (zh) * 2013-10-18 2014-02-26 北京奇虎科技有限公司 云服务信息的处理方法、浏览器及系统
CN103824018A (zh) * 2012-11-19 2014-05-28 腾讯科技(深圳)有限公司 一种可执行文件处理方法以及可执行文件监控方法
CN103853980A (zh) * 2014-02-28 2014-06-11 珠海市君天电子科技有限公司 安全提示方法及装置
CN104021467A (zh) * 2014-06-12 2014-09-03 北京奇虎科技有限公司 保护移动终端支付安全的方法和装置以及移动终端
CN104038504A (zh) * 2014-06-25 2014-09-10 深圳市鸿宇顺科技有限公司 一种防范网络支付信息被盗的系统和方法
CN104486301A (zh) * 2014-12-02 2015-04-01 百度在线网络技术(北京)有限公司 登录验证方法及装置
CN104700031A (zh) * 2013-12-06 2015-06-10 腾讯科技(深圳)有限公司 防止应用操作中远程代码被执行的方法、装置及系统
CN105187449A (zh) * 2015-09-30 2015-12-23 北京恒华伟业科技股份有限公司 一种接口调用方法及装置
CN105260660A (zh) * 2015-09-14 2016-01-20 百度在线网络技术(北京)有限公司 智能终端支付环境的监控方法、装置及系统
CN105635126A (zh) * 2015-12-24 2016-06-01 北京奇虎科技有限公司 恶意网址访问防护方法、客户端、安全服务器及系统
CN105825149A (zh) * 2015-09-30 2016-08-03 维沃移动通信有限公司 一种多操作系统间的切换方法及终端设备
CN103984899B (zh) * 2014-06-09 2017-02-01 武汉大学 一种虚拟机在线高效批量杀毒系统及杀毒方法
CN106504000A (zh) * 2016-10-25 2017-03-15 广州爱九游信息技术有限公司 用户终端及支付方式检测装置与方法
CN107292412A (zh) * 2016-03-31 2017-10-24 阿里巴巴集团控股有限公司 一种问题预测方法及预测系统
CN107545424A (zh) * 2016-06-23 2018-01-05 腾讯科技(深圳)有限公司 一种数据监控处理方法、装置以及系统
CN110147967A (zh) * 2019-05-28 2019-08-20 阿里巴巴集团控股有限公司 风险防控方法及装置

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105450666A (zh) * 2015-12-30 2016-03-30 百度在线网络技术(北京)有限公司 一种登录验证方法和装置
US10757087B2 (en) * 2018-01-02 2020-08-25 Winbond Electronics Corporation Secure client authentication based on conditional provisioning of code signature
JP6700337B2 (ja) * 2018-05-30 2020-05-27 日本電信電話株式会社 保護装置及び保護方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101098226A (zh) * 2006-06-27 2008-01-02 飞塔信息科技(北京)有限公司 一种病毒在线实时处理系统及其方法
CN101409719A (zh) * 2007-10-08 2009-04-15 联想(北京)有限公司 实现网络安全支付的方法及客户端

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6728886B1 (en) * 1999-12-01 2004-04-27 Trend Micro Incorporated Distributed virus scanning arrangements and methods therefor
US7483972B2 (en) * 2003-01-08 2009-01-27 Cisco Technology, Inc. Network security monitoring system
US10043008B2 (en) * 2004-10-29 2018-08-07 Microsoft Technology Licensing, Llc Efficient white listing of user-modifiable files
US8510837B2 (en) * 2007-12-31 2013-08-13 Cisco Technology, Inc. Detecting rootkits over a storage area network
CN101478407B (zh) * 2008-01-03 2011-05-25 联想(北京)有限公司 在线安全登录的方法及装置
US8839431B2 (en) * 2008-05-12 2014-09-16 Enpulz, L.L.C. Network browser based virus detection
US8499150B1 (en) * 2010-11-11 2013-07-30 Symantec Corporation Selectively trusting signed files
CN102164138A (zh) * 2011-04-18 2011-08-24 奇智软件(北京)有限公司 一种保证用户网络安全性的方法及客户端

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101098226A (zh) * 2006-06-27 2008-01-02 飞塔信息科技(北京)有限公司 一种病毒在线实时处理系统及其方法
CN101409719A (zh) * 2007-10-08 2009-04-15 联想(北京)有限公司 实现网络安全支付的方法及客户端

Cited By (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012142938A1 (zh) * 2011-04-18 2012-10-26 北京奇虎科技有限公司 一种保证用户网络安全性的方法及客户端
CN102663289B (zh) * 2012-03-22 2015-07-15 北京奇虎科技有限公司 一种对修改网页元素的恶意程序进行拦截的方法及装置
CN102663289A (zh) * 2012-03-22 2012-09-12 奇智软件(北京)有限公司 一种对修改网页元素的恶意程序进行拦截的方法及装置
CN102811146A (zh) * 2012-08-31 2012-12-05 飞天诚信科技股份有限公司 一种检测报文处理环境的方法和装置
CN102811146B (zh) * 2012-08-31 2015-03-04 飞天诚信科技股份有限公司 一种检测报文处理环境的方法和装置
CN102857519B (zh) * 2012-09-29 2015-01-07 北京奇虎科技有限公司 主动防御系统
CN102857519A (zh) * 2012-09-29 2013-01-02 北京奇虎科技有限公司 主动防御系统
CN102902908A (zh) * 2012-10-08 2013-01-30 北京奇虎科技有限公司 免安装ActiveX插件安全检测装置及方法
CN102902912B (zh) * 2012-10-08 2015-09-30 北京奇虎科技有限公司 免安装ActiveX插件安全检测装置及方法
CN102902912A (zh) * 2012-10-08 2013-01-30 北京奇虎科技有限公司 免安装ActiveX插件安全检测装置及方法
CN102902908B (zh) * 2012-10-08 2015-10-21 北京奇虎科技有限公司 免安装ActiveX插件安全检测装置及方法
CN105117642A (zh) * 2012-10-08 2015-12-02 北京奇虎科技有限公司 免安装ActiveX插件安全检测装置及方法
CN102930209A (zh) * 2012-10-16 2013-02-13 北京奇虎科技有限公司 移动设备的文件处理方法和文件处理装置
CN103824018A (zh) * 2012-11-19 2014-05-28 腾讯科技(深圳)有限公司 一种可执行文件处理方法以及可执行文件监控方法
CN103824018B (zh) * 2012-11-19 2017-11-14 腾讯科技(深圳)有限公司 一种可执行文件处理方法以及可执行文件监控方法
CN103218561B (zh) * 2013-03-18 2016-04-06 珠海市君天电子科技有限公司 一种保护浏览器的防篡改方法和装置
CN103150511A (zh) * 2013-03-18 2013-06-12 珠海市君天电子科技有限公司 一种安全防护系统
CN103150511B (zh) * 2013-03-18 2016-12-28 珠海市君天电子科技有限公司 一种安全防护系统
CN103218561A (zh) * 2013-03-18 2013-07-24 珠海市君天电子科技有限公司 一种保护浏览器的防篡改方法和装置
CN103309937A (zh) * 2013-04-19 2013-09-18 无锡成电科大科技发展有限公司 一种云平台内容监管的方法
CN103607422A (zh) * 2013-10-18 2014-02-26 北京奇虎科技有限公司 云服务信息的处理方法、浏览器及系统
CN104700031A (zh) * 2013-12-06 2015-06-10 腾讯科技(深圳)有限公司 防止应用操作中远程代码被执行的方法、装置及系统
CN104700031B (zh) * 2013-12-06 2019-12-13 腾讯科技(深圳)有限公司 防止应用操作中远程代码被执行的方法、装置及系统
CN103853980A (zh) * 2014-02-28 2014-06-11 珠海市君天电子科技有限公司 安全提示方法及装置
CN103984899B (zh) * 2014-06-09 2017-02-01 武汉大学 一种虚拟机在线高效批量杀毒系统及杀毒方法
CN104021467A (zh) * 2014-06-12 2014-09-03 北京奇虎科技有限公司 保护移动终端支付安全的方法和装置以及移动终端
CN104038504A (zh) * 2014-06-25 2014-09-10 深圳市鸿宇顺科技有限公司 一种防范网络支付信息被盗的系统和方法
CN104486301B (zh) * 2014-12-02 2018-01-09 百度在线网络技术(北京)有限公司 登录验证方法及装置
CN104486301A (zh) * 2014-12-02 2015-04-01 百度在线网络技术(北京)有限公司 登录验证方法及装置
CN105260660A (zh) * 2015-09-14 2016-01-20 百度在线网络技术(北京)有限公司 智能终端支付环境的监控方法、装置及系统
CN105187449A (zh) * 2015-09-30 2015-12-23 北京恒华伟业科技股份有限公司 一种接口调用方法及装置
CN105825149A (zh) * 2015-09-30 2016-08-03 维沃移动通信有限公司 一种多操作系统间的切换方法及终端设备
CN105187449B (zh) * 2015-09-30 2018-10-02 北京恒华伟业科技股份有限公司 一种接口调用方法及装置
CN105635126A (zh) * 2015-12-24 2016-06-01 北京奇虎科技有限公司 恶意网址访问防护方法、客户端、安全服务器及系统
CN107292412A (zh) * 2016-03-31 2017-10-24 阿里巴巴集团控股有限公司 一种问题预测方法及预测系统
CN107545424A (zh) * 2016-06-23 2018-01-05 腾讯科技(深圳)有限公司 一种数据监控处理方法、装置以及系统
CN107545424B (zh) * 2016-06-23 2020-11-27 腾讯科技(深圳)有限公司 一种数据监控处理方法、装置以及系统
CN106504000A (zh) * 2016-10-25 2017-03-15 广州爱九游信息技术有限公司 用户终端及支付方式检测装置与方法
CN110147967A (zh) * 2019-05-28 2019-08-20 阿里巴巴集团控股有限公司 风险防控方法及装置

Also Published As

Publication number Publication date
WO2012142938A1 (zh) 2012-10-26
US20140317733A1 (en) 2014-10-23

Similar Documents

Publication Publication Date Title
CN102164138A (zh) 一种保证用户网络安全性的方法及客户端
CN103795703A (zh) 一种保证用户网络安全性的方法及客户端
EP3219068B1 (en) Method of identifying and counteracting internet attacks
US20240154996A1 (en) Secure Notification on Networked Devices
CN107135073B (zh) 接口调用方法和装置
US9032085B1 (en) Identifying use of software applications
EP2839406B1 (en) Detection and prevention of installation of malicious mobile applications
US20170286678A1 (en) Behavior Profiling for Malware Detection
US9325731B2 (en) Identification of and countermeasures against forged websites
US8875285B2 (en) Executable code validation in a web browser
Aldawood et al. An advanced taxonomy for social engineering attacks
Lee et al. Ransomware prevention technique using key backup
US20180302437A1 (en) Methods of identifying and counteracting internet attacks
US10826901B2 (en) Systems and method for cross-channel device binding
Lee et al. A study on realtime detecting smishing on cloud computing environments
CN104796253B (zh) 独立密码验证方法及装置、存储介质
CN113542287A (zh) 网络请求的管理方法和装置
CN117955739B (zh) 一种接口安全的识别方法、装置、计算设备和存储介质
JP6628861B2 (ja) 情報処理装置
JP6499461B2 (ja) 情報処理装置
Kaipu et al. An Exploration of Evaluating the Performance of Malware Detection in the Cloud Environment
Gautam et al. Passwords Are Meant to Be Secret: A Practical Secure Password Entry Channel for Web Browsers
Putra et al. Performance Evaluation Elastic Security as Open Source Endpoint Detection and Response for Advanced Persistent Threat Cyberattack
CN117972676A (zh) 应用检测方法、装置、电子设备及存储介质
CN118368113A (zh) 木马检测的方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB03 Change of inventor or designer information

Inventor after: Chen Ningyi

Inventor after: Zheng Wenbin

Inventor after: Xiao Peng

Inventor after: Zhu Yipeng

Inventor before: Chen Ning

Inventor before: Zheng Wenbin

Inventor before: Xiao Peng

Inventor before: Zhu Yipeng

COR Change of bibliographic data

Free format text: CORRECT: INVENTOR; FROM: CHEN NING ZHENG WENBIN XIAO PENG ZHU YIPENG TO: CHEN NINGYI ZHENG WENBIN XIAO PENG ZHU YIPENG

C53 Correction of patent of invention or patent application
CB03 Change of inventor or designer information

Inventor after: Chen Ningyi

Inventor after: Zheng Wenbin

Inventor after: Xiao Peng

Inventor after: Zhu Yipeng

Inventor before: Chen Ningyi

Inventor before: Zheng Wenbin

Inventor before: Xiao Peng

Inventor before: Zhu Yipeng

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20110824