CN102184356B - 利用沙箱技术进行防御的方法、装置及安全浏览器 - Google Patents

利用沙箱技术进行防御的方法、装置及安全浏览器 Download PDF

Info

Publication number
CN102184356B
CN102184356B CN201110100859.6A CN201110100859A CN102184356B CN 102184356 B CN102184356 B CN 102184356B CN 201110100859 A CN201110100859 A CN 201110100859A CN 102184356 B CN102184356 B CN 102184356B
Authority
CN
China
Prior art keywords
destination object
sandbox
operated
destination
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110100859.6A
Other languages
English (en)
Other versions
CN102184356A (zh
Inventor
范纪鍠
潘剑锋
孙晓骏
路健华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
360 Digital Security Technology Group Co Ltd
Original Assignee
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qizhi Software Beijing Co Ltd filed Critical Qizhi Software Beijing Co Ltd
Priority to CN201110100859.6A priority Critical patent/CN102184356B/zh
Priority to CN201410058386.1A priority patent/CN103942488B/zh
Publication of CN102184356A publication Critical patent/CN102184356A/zh
Priority to PCT/CN2012/074241 priority patent/WO2012142943A1/zh
Application granted granted Critical
Publication of CN102184356B publication Critical patent/CN102184356B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine

Abstract

本发明提供了一种利用沙箱技术进行防御的方法、装置及安全浏览器,以解决现有技术中由用户自行选择的沙箱技术所存在的问题。所述方法包括:在对目标对象执行操作之前,触发以下防御步骤:对待操作的目标对象,自动判断所述目标对象的执行是否需要导入沙箱,如果是,则在沙箱中完成该目标对象的执行;如果否,则在沙箱外完成该目标对象的执行。本发明可以在用户对目标对象执行操作之前,自动判断所述目标对象的执行是否需要导入沙箱,帮助用户决定哪些有风险的程序需要在沙箱内运行。

Description

利用沙箱技术进行防御的方法、装置及安全浏览器
技术领域
本发明涉及计算机安全技术领域,特别是涉及一种利用沙箱技术进行防御的方法、装置及一种安全浏览器。
背景技术
在计算机安全领域,沙箱(也称为沙盒)是一种程序的隔离运行机制,其目的是限制不可信进程的权限。沙箱技术经常被用于执行未经测试的或不可信的客户程序。为了避免不可信程序可能破坏其它程序的运行,沙箱技术通过为不可信客户程序提供虚拟化的磁盘、内存以及网络资源,而这种虚拟化手段对客户程序来说是透明的。由于沙箱里的资源被虚拟化(或被间接化),所以沙箱里的不可信程序的恶意行为往往会被限制在沙箱中,从而保护系统原有的状态。
具体来说,沙箱技术可以将一个程序放入沙箱运行,这样该程序所创建、修改、删除的所有文件和注册表都会被虚拟化重定向,也就是说所有操作都是虚拟的,真实的文件和注册表不会被改动,这样可以确保病毒无法对系统关键部位进行改动破坏系统。
目前沙箱技术提供了两种类型的沙箱:一种是特定型沙箱,例如:Chrome(一种浏览器)利用沙箱技术将渲染引擎或Flash放在沙箱内运行,以保证浏览器的安全;还有一种是通用型沙箱,例如:Sandboxie(另一种浏览器)则提供给用户一个沙箱,让用户自行选择软件程序放入沙箱内运行。
与特定型沙箱相比,上述由用户选择的通用型沙箱为用户提供了更多的灵活性,极大地方便了用户的使用。但是,这种让用户选择的方式存在以下几个问题:
第一,用户必须自行判断哪些是有风险的程序需要放在沙箱内运行,如果用户不了解程序的特性,就可能选择错误;
第二,错误地使用沙箱,如将正在编辑文件的编辑程序放置沙箱内,会导致文件丢失;
第三,用户自行选择的方式易用性不高,操作复杂,不符合用户的操作习惯。
发明内容
本发明所要解决的技术问题是提供一种利用沙箱技术进行防御的方法、装置及安全浏览器,以解决现有技术中由用户自行选择的沙箱技术所存在的问题。
为了解决上述问题,本发明公开了一种利用沙箱技术进行防御的方法,包括:
在对目标对象执行操作之前,触发以下防御步骤:
对待操作的目标对象,自动判断所述目标对象的执行是否需要导入沙箱,如果是,则在沙箱中完成该目标对象的执行;如果否,则在沙箱外完成该目标对象的执行;
所述目标对象包括以下任一项:目标程序、目标文件和用户输入的信息;
其中,当自动判断所述目标对象的执行需要导入沙箱时:
如果所述目标对象为目标程序,则将该目标程序导入沙箱,在沙箱中完成该目标程序的运行;
如果所述目标对象为目标文件,则将执行该目标文件的关联程序导入沙箱,在沙箱中由所述关联程序运行该目标文件;
如果所述目标对象为用户输入的信息,则将接收该用户输入信息的关联程序导入沙箱,在沙箱中根据该用户输入信息运行所述关联程序;所述用户输入的信息包括网址和/或关键词;
所述自动判断包括:判断所述待操作的目标对象是否符合预置的匹配规则,如果符合,则所述待操作的目标对象的执行需要导入沙箱;如果不符合,则不需要导入沙箱;
当所述待操作的目标对象为目标程序和/或目标文件时,判断所述待操作的目标对象是否符合预置的匹配规则,包括:判断所述目标对象的相关信息是否符合预置的匹配规则;和/或,判断所述目标对象的来源程序的相关信息是否符合预置的匹配规则。
其中,所述目标对象的相关信息包括目标对象的文件路径、和/或加密数据、和/或文件属性、和/或图标特征值、和/或文件特征值、和/或下载来源;所述来源程序的相关信息包括来源程序的文件路径、和/或加密数据、和/或文件属性、和/或图标特征值、和/或文件特征值、和/或下载来源。
其中,所述在对目标对象执行操作之前触发防御步骤,包括:
如果所述目标对象为目标程序,则将所述目标程序下载到客户端后在客户端运行该目标程序之前触发防御步骤;和/或,在下载所述目标程序之前触发防御步骤;
如果所述目标对象为目标文件,则将所述目标文件或执行该目标文件的关联程序下载到客户端后在客户端运行该目标文件之前触发防御步骤;和/或,在下载所述目标文件或在线执行该目标文件的关联程序之前触发防御步骤;
如果所述目标对象为用户输入的信息,则在用户输入所述信息时触发防御步骤。
优选的,判断所述待操作的目标对象是否符合预置的匹配规则之前,还包括:创建用于自动判断所述目标对象的执行的进程;判断所述进程的父进程是否在沙箱内,如果是,则所述待操作的目标对象的执行需要导入沙箱;如果否,则继续判断所述待操作的目标对象是否符合预置的匹配规则。
优选的,判断所述待操作的目标对象是否符合预置的匹配规则之前,还包括:判断用户是否选择将所述待操作的目标对象的执行导入沙箱,如果是,则所述待操作的目标对象的执行需要导入沙箱;如果否,则继续判断所述待操作的目标对象是否符合预置的匹配规则。
优选的,判断所述待操作的目标对象是否符合预置的匹配规则之前,还包括:判断所述待操作的目标对象是否在白名单中,如果不在白名单中,则所述待操作的目标对象是未知对象,继续判断所述待操作的目标对象是否符合预置的匹配规则;如果在白名单中,则不需要导入沙箱。
优选的,判断所述待操作的目标对象是否符合预置的匹配规则之前,还包括:判断所述待操作的目标对象是否在黑名单中,如果在黑名单中,则所述待操作的目标对象的执行需要导入沙箱;如果不在黑名单中,则继续判断所述待操作的目标对象是否符合预置的匹配规则。
优选的,判断所述待操作的目标对象是否符合预置的匹配规则,包括:查询预置的数据库,将所述待操作的目标对象与该数据库中的预置规则进行比较,如果在该数据库中查询到,则符合匹配规则;如果未查询到,则不符合匹配规则。
优选的,当所述待操作的目标对象为用户输入的信息时,判断所述待操作的目标对象是否符合预置的匹配规则,包括:判断所述用户输入的信息是否符合预置的匹配规则。
优选的,根据客户端的请求,由服务器端自动判断所述待操作的目标对象的执行是否需要导入沙箱;和/或,由客户端自动判断所述待操作的目标对象的执行是否需要导入沙箱。
优选的,如果所述待操作的目标对象的执行需要导入沙箱,则导入沙箱之前,还包括:弹出提示窗提示用户是否导入沙箱。
本发明还提供了一种利用沙箱技术进行防御的装置,包括:
判断触发模块,用于在对目标对象执行操作之前,触发所述自动判断模块,所述目标对象包括以下任一项:目标程序、目标文件和用户输入的信息;
自动判断模块,用于对待操作的目标对象,自动判断所述目标对象的执行是否需要导入沙箱,如果是,则在沙箱中完成该目标对象的执行;如果否,则在沙箱外完成该目标对象的执行;
其中,当自动判断所述目标对象的执行需要导入沙箱时:
如果所述目标对象为目标程序,则所述自动判断模块将该目标程序导入沙箱,在沙箱中完成该目标程序的运行;
如果所述目标对象为目标文件,则所述自动判断模块将执行该目标文件的关联程序导入沙箱,在沙箱中由所述关联程序运行该目标文件;
如果所述目标对象为用户输入的信息,则所述自动判断模块将接收该用户输入信息的关联程序导入沙箱,在沙箱中根据该用户输入信息运行所述关联程序;所述用户输入的信息包括网址和/或关键词;
所述自动判断模块包括:规则判断子模块,用于判断所述待操作的目标对象是否符合预置的匹配规则,如果符合,则所述待操作的目标对象的执行需要导入沙箱;如果不符合,则不需要导入沙箱;
当所述待操作的目标对象为目标程序和/或目标文件时,所述规则判断子模块判断所述目标对象的相关信息是否符合预置的匹配规则;和/或,判断所述目标对象的来源程序的相关信息是否符合预置的匹配规则;
其中,所述目标对象的相关信息包括目标对象的文件路径、和/或加密数据、和/或文件属性、和/或图标特征值、和/或文件特征值、和/或下载来源;所述来源程序的相关信息包括来源程序的文件路径、和/或加密数据、和/或文件属性、和/或图标特征值、和/或文件特征值、和/或下载来源。
其中,如果所述目标对象为目标程序,则所述判断触发模块将所述目标程序下载到客户端后在客户端运行该目标程序之前触发自动判断模块;和/或,在下载所述目标程序之前触发自动判断模块;
如果所述目标对象为目标文件,则所述判断触发模块将所述目标文件或执行该目标文件的关联程序下载到客户端后在客户端运行该目标文件之前触发自动判断模块;和/或,在下载所述目标文件或在线执行该目标文件的关联程序之前触发自动判断模块;
如果所述目标对象为用户输入的信息,则所述判断触发模块在用户输入所述信息时触发自动判断模块。
优选的,所述自动判断模块还包括:父进程判断子模块,用于在创建用于自动判断所述目标对象的执行的进程后,判断所述进程的父进程是否在沙箱内,如果是,则所述待操作的目标对象的执行需要导入沙箱;如果否,则触发所述规则判断子模块继续判断所述待操作的目标对象是否符合预置的匹配规则。
优选的,所述自动判断模块还包括:用户选择判断子模块,用于判断用户是否选择将所述待操作的目标对象的执行导入沙箱,如果是,则所述待操作的目标对象的执行需要导入沙箱;如果否,则触发所述规则判断子模块继续判断所述待操作的目标对象是否符合预置的匹配规则。
优选的,所述自动判断模块还包括:白名单判断子模块,用于判断所述待操作的目标对象是否在白名单中,如果不在白名单中,则所述待操作的目标对象是未知对象,触发所述规则判断子模块继续判断所述待操作的目标对象是否符合预置的匹配规则;如果在白名单中,则不需要导入沙箱。
优选的,所述自动判断模块还包括:黑名单判断子模块,用于判断所述待操作的目标对象是否在黑名单中,如果在黑名单中,则所述待操作的目标对象的执行需要导入沙箱;如果不在黑名单中,则触发所述规则判断子模块继续判断所述待操作的目标对象是否符合预置的匹配规则。
优选的,当所述待操作的目标对象为用户输入的信息时,所述规则判断子模块判断所述用户输入的信息是否符合预置的匹配规则。
优选的,所述装置还包括:提示模块,用于当所述待操作的目标对象的执行需要导入沙箱时,在导入沙箱之前,弹出提示窗提示用户是否导入沙箱。
本发明还提供了一种安全浏览器,包括如上所述的利用沙箱技术进行防御的装置。
与现有技术相比,本发明包括以下优点:
首先,本发明提供了一种智能判定的方法,可以在用户对目标对象执行操作之前,自动判断所述目标对象的执行是否需要导入沙箱,由此带来以下优点:
第一,可以帮助用户决定哪些有风险的程序需要在沙箱内运行,而不需要用户自行判断;
第二,避免将安全无风险的程序放置沙箱内运行导致用户数据的丢失;
第三,无需用户的参与,因此不影响用户的操作,易用性高。
其次,本发明所述的目标对象不仅可以是目标程序,还可以是目标文件或用户输入的信息。因此,本发明不仅可以对一些软件程序进行自动判断,还可以对图片等文件的执行是否安全进行自动判断,而且还可以对用户输入的网址、关键词等信息进行自动判断,如果网址或关键词是某电影网站是,则打开一个新的浏览器在沙箱内去浏览这个网站。
附图说明
图1是本发明实施例所述一种利用沙箱技术进行防御的方法流程图;
图2是本发明优选实施例所述一种利用沙箱技术进行防御的方法流程图;
图3是本发明优选实施例所述一种利用沙箱技术进行防御的装置结构图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
对于采用了沙箱技术的系统,本发明提供了一种智能判定的方法,可以在用户对目标对象执行操作之前,自动判断所述目标对象的执行是否需要导入沙箱,从而帮助用户决定哪些有风险的程序需要在沙箱内运行。
下面通过实施例进行详细说明。
参照图1,是本发明实施例所述一种利用沙箱技术进行防御的方法流程图。
步骤101,在对目标对象执行操作之前,触发以下防御步骤;
步骤102,对待操作的目标对象,自动判断所述目标对象的执行是否需要导入沙箱;
如果是,则执行步骤103;如果否,则执行步骤104。
步骤103,如果需要导入沙箱,则在沙箱中完成该目标对象的执行。
步骤104,如果不需要导入沙箱,则在沙箱外完成该目标对象的执行。
即按照正常的处理流程执行该目标对象。
优选的,如果所述待操作的目标对象的执行需要导入沙箱,则导入沙箱之前,还可以弹出提示窗提示用户是否导入沙箱,以方便用户根据自动判断的结果进行自由选择。
上述实施例中,所述目标对象包括但不限于目标程序、目标文件和用户输入的信息。下面分别进行详细说明。
(1)目标程序
所述目标程序通常指可执行文件,如电子书、在线播放器、序号生成器等。
用户可通过多种方式触发步骤102的执行,触发方式包括但不限于:将目标程序下载到客户端后,通过双击或在右键菜单中点击“打开”等方式在客户端运行该目标程序之前,可触发步骤102进行自动判断,从而防止恶意程序的运行破坏系统;和/或,在下载目标程序之前进行触发,从而在将恶意程序下载到客户端之前就提前进行了防御。此外,对于一些可在线运行的目标程序,也可以在运行之前触发防御保护。总之,在对目标程序的任何操作之前都可进行自动判断,以保护系统的安全性。
对于判断为需要导入沙箱执行的目标程序,所述在沙箱中完成该目标程序的执行是指:将该目标程序导入沙箱,在沙箱中完成该目标程序的运行。例如,对于某网站上的色情播放器,将该播放器放入沙箱中运行。
(2)目标文件
所述目标文件通常指图片等不可执行文件,这种目标文件的执行需要由关联程序完成。例如,对于图片,需要启动图片浏览器来浏览,所述图片浏览器即为该图片文件的关联程序。
对于判断为需要导入沙箱执行的目标文件,所述在沙箱中完成该目标文件的执行是指:将执行该目标文件的关联程序导入沙箱,在沙箱中由所述关联程序运行该目标文件。例如,对于不可信的图片文件,可以将图片浏览器导入沙箱来打开该图片。
针对目标文件,用户也可通过多种方式触发步骤102的执行,触发方式包括但不限于:将所述目标文件或执行该目标文件的关联程序下载到客户端后,在客户端运行该目标文件之前进行触发;和/或,在下载所述目标文件或在线执行该目标文件的关联程序之前进行触发。总之,在对目标文件的任何操作之前都可进行自动判断,以保护系统的安全性。
(3)用户输入的信息
用户输入的信息包括用户输入的网址、关键词等信息。
如果所述目标对象为用户输入的信息,则通常在用户输入所述信息时触发步骤102进行安全防御,即判断用户输入的网址、关键词等信息是否安全可信,如果不可信,则执行步骤103。
对于判断为需要导入沙箱执行的用户输入信息,所述在沙箱中完成该用户输入信息的执行是指:将接收该用户输入信息的关联程序导入沙箱,在沙箱中根据该用户输入信息运行所述关联程序。例如,对于存在可疑的网址,在沙箱中新打开一个浏览器来链接到该网址对应的网站,所述浏览器程序即为接收网址输入的关联程序。
结合上述(1)、(2)、(3),无论用户要操作的目标对象是哪一种,图1所示方法都可以自动判断其执行是否需要导入沙箱。本发明实施例提供的自动判断方法包括但不限于:判断所述待操作的目标对象是否符合预置的匹配规则,如果符合,则所述待操作的目标对象的执行需要导入沙箱;如果不符合,则不需要导入沙箱。
具体而言,所述判断可以是:查询预置的数据库,将所述待操作的目标对象与该数据库中的预置规则进行比较,如果在该数据库中查询到,则符合匹配规则;如果未查询到,则不符合匹配规则。即数据库中存储了各种判断的规则,或者直接存储了符合匹配规则的对象的特征,如果在数据库中查询到所述待操作的目标对象,则表明该目标对象的执行需要导入沙箱。
针对不同的目标对象,相对应的匹配规则也不同:
1)当所述待操作的目标对象为目标程序和/或目标文件时,判断所述待操作的目标对象是否符合预置的匹配规则,包括:判断所述目标对象的相关信息是否符合预置的匹配规则;和/或,判断所述目标对象的来源程序的相关信息是否符合预置的匹配规则。
其中,所述目标对象的相关信息包括:
目标对象的文件路径,和/或
加密数据(如MD5),和/或
文件属性(如产品名称、版本信息、签名发行者、文件大小等),和/或
图标特征值(如图标哈希值),和/或
文件特征值(如文件哈希值),和/或
下载来源(如从哪个网站下载);
相应的,所述来源程序的相关信息包括:
来源程序的文件路径,和/或
加密数据(如MD5),和/或
文件属性(如产品名称、版本信息、签名发行者、文件大小等),和/或
图标特征值(如图标哈希值),和/或
文件特征值(如文件哈希值),和/或
下载来源(如从哪个网站下载)。
基于上述目标对象的相关信息和来源程序的相关信息,所述匹配规则可以是:
例1:对于网站上的色情播放器,匹配规则如下:
来源程序为:浏览器程序或资源管理器;
目标的文件名:包含“日本AV”或“情色”…;
目标的文件图标:为特定播放器图标;
目标的文件大小:可以限制在一个范围,比如:1MB~10MB;
目标的文件描述:比如xxxx成人播放器,xxxx专用播放器。
即符合上述规则的播放器即判定为色情播放器。
例2:对于未知有风险的电子书,匹配规则如下:
目标文件名称:包含“电子书”的关键字;
目标文件图标的特征值包含:电子书的图标的特征。
对于符合上述规则的电子书判定为有风险的电子书。
例3:对于未知有风险的序号生成器,匹配规则如下:
目标文件名称:有包含“序号生成器”或“keygen”或“cracker”或“破解机”的关键字;
目标文件图标的特征值包含:序号生成器的图标的特征。
对符合上述规则的序号生成器可判断为有风险的序号生成器。
除上述列举的几种匹配规则之外,还可以有其他的多种规则,如进行模糊匹配或全文匹配,优先进行文件名称的匹配,等等,视具体应用而定,在此不再一一列举。
2)当所述待操作的目标对象为用户输入的信息时,判断所述待操作的目标对象是否符合预置的匹配规则,包括:判断所述用户输入的信息是否符合预置的匹配规则。
例如,判断用户输入的网址是否为一些色情网站的网址,或者判断用户输入的关键词是否包含“日本AV”或“情色”等信息。通过用户输入的信息,就可以预先判断出用户下一步要浏览的网站或要搜索的网页是否需要放入沙箱。
基于上述列举的各种匹配规则,优选的,在对目标对象进行上述匹配规则的自动判断之前,还可以优先进行如下的自动判断,列举如下:
1)在判断所述待操作的目标对象是否符合预置的匹配规则之前:
创建用于自动判断所述目标对象的执行的进程;
判断所述进程的父进程是否在沙箱内,如果是,则所述待操作的目标对象的执行需要导入沙箱;如果否,则继续判断所述待操作的目标对象是否符合预置的匹配规则。
即如果所述用于自动判断目标对象的执行的进程存在父进程,则该用于自动判断的进程称为子进程。如果父进程已导入沙箱中,说明该父进程不可信,那么该父进程调用的子进程也是不可信的,所以子进程也应该导入沙箱执行。
2)判断所述待操作的目标对象是否符合预置的匹配规则之前:
判断用户是否选择将所述待操作的目标对象的执行导入沙箱,如果是,则所述待操作的目标对象的执行需要导入沙箱;如果否,则继续判断所述待操作的目标对象是否符合预置的匹配规则。
即用户可参与选择是否放入沙箱,如果用户已主动选择放入沙箱,则不需要进行匹配规则的自动判断。
3)判断所述待操作的目标对象是否符合预置的匹配规则之前:
判断所述待操作的目标对象是否在白名单中,如果不在白名单中,则所述待操作的目标对象是未知对象,继续判断所述待操作的目标对象是否符合预置的匹配规则;如果在白名单中,则不需要导入沙箱。
所述白名单中列出了比较安全的目标对象,白名单中的目标对象可以不导入沙箱而直接执行。如果待操作的目标对象在所述白名单中,则可以免除匹配规则的自动判断。如果待操作的目标对象不在所述白名单中,标明所述待操作的目标对象是未知对象,还需要进一步进行自动判断。
4)判断所述待操作的目标对象是否符合预置的匹配规则之前:
判断所述待操作的目标对象是否在黑名单中,如果在黑名单中,则所述待操作的目标对象的执行需要导入沙箱;如果不在黑名单中,则继续判断所述待操作的目标对象是否符合预置的匹配规则。
所述黑名单中列出了一定不可信的目标对象,如果待操作的目标对象在所述黑名单中,则直接导入沙箱执行;但如果不在黑名单中,也不能排除所述待操作的目标对象一定安全,因此还需要继续进行匹配规则的判断。
在实际应用中,如果待操作的目标对象在黑名单中,也可以直接进行拦截而不放入沙箱,这些都可以由用户进行选择。
上述1)至4)可以单独在匹配规则的判断之前使用,也可以组合起来在匹配规则的判断之前使用。
基于上述内容,在实际应用中,本发明实施例还提供了以下两种实现方式:
第一种,根据客户端的请求,由服务器端自动判断所述待操作的目标对象的执行是否需要导入沙箱;
具体来说,服务器端存储了自动判断的各种规则,如果待操作的目标程序或目标文件已经下载到了客户端,在用户点击执行时,客户端会将要进行判断的请求发给服务器,由服务器进行自动判断。或者,从服务器上下载目标程序或目标文件之前,服务器根据客户端的下载请求,判断是否导入沙箱下载。或者,在用户输入网址、关键词时,服务器根据用户的输入进行自动判断。
第二种,由客户端自动判断所述待操作的目标对象的执行是否需要导入沙箱。
这种情况下,客户端存储了自动判断的各种规则,并定期从服务器上更新,客户端可在用户对目标对象进行操作之前进行自动判断。
综上所述,上述实施例提供了一种智能判定的方法,可以在用户对目标对象执行操作之前,自动判断所述目标对象的执行是否需要导入沙箱,由此带来以下优点:
第一,可以帮助用户决定哪些有风险的程序需要在沙箱内运行,而不需要用户自行判断;
第二,避免将安全无风险的程序放置沙箱内运行导致用户数据的丢失;
第三,无需用户的参与,因此不影响用户的操作,易用性高。
基于上述内容,本发明还提供了图2所示的优选实施例。
参照图2,是本发明优选实施例所述一种利用沙箱技术进行防御的方法流程图。
以目标对象是目标程序为例,目标对象是目标文件和用户输入信息的情况与此类似,不再详述。
整个待操作的目标程序自动进入沙箱的判断流程如下:
步骤201,创建进程;
步骤202,判断父进程是否在沙箱内;
如果父进程在沙箱内,则跳转到步骤208;
如果父进程不在沙箱内,则继续步骤203。
步骤203,判断用户是否选择将所述待操作的目标程序的执行导入沙箱;
如果用户已选择将所述待操作的目标程序的执行导入沙箱,则跳转到步骤208;
如果用户未选择将所述待操作的目标程序的执行导入沙箱,则继续步骤204。
步骤204,判断所述待操作的目标程序是否在白名单中;
如果在白名单中,则跳转到步骤209;
如果不在白名单中,则是未知程序,继续步骤205。
步骤205,判断所述待操作的目标对象是否在黑名单中;
如果在黑名单中,则跳转到步骤208;
如果不在黑名单中,则继续步骤206。
步骤206,判断所述目标程序是否为特定类型的程序;
即根据各种匹配规则判断是否为特定类型的程序;
如果是,则继续步骤207;
如果不是,则跳转到步骤209。
步骤207,弹出提示窗提示用户该目标程序将导入沙箱内执行;
如果用户选择导入,则将该目标程序加入沙箱运行列表。
步骤208,开始将目标程序的文件/注册表的写入、删除、修改等操作动作导向沙箱中,判断流程结束。
步骤209,将目标程序在一般环境下运行(非沙箱模式),判断流程结束。
需要说明的是,上述步骤203至步骤205的顺序也可以更换,但都需要在步骤206之前。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
基于上述内容,本发明还提供了相应的装置实施例,如图3所示。
参照图3,是本发明优选实施例所述一种利用沙箱技术进行防御的装置结构图。
所述装置可以包括以下模块:
判断触发模块31,用于在对目标对象执行操作之前,触发所述自动判断模块32;
自动判断模块32,用于对待操作的目标对象,自动判断所述目标对象的执行是否需要导入沙箱,如果是,则在沙箱中完成该目标对象的执行;如果否,则在沙箱外完成该目标对象的执行。
其中,所述目标对象包括但不限于:目标程序,目标文件,用户输入的信息。
当自动判断所述目标对象的执行需要导入沙箱时:
如果所述目标对象为目标程序,则所述自动判断模块32将该目标程序导入沙箱,在沙箱中完成该目标程序的运行;
如果所述目标对象为目标文件,则所述自动判断模块32将执行该目标文件的关联程序导入沙箱,在沙箱中由所述关联程序运行该目标文件;
如果所述目标对象为用户输入的信息,则所述自动判断模块32将接收该用户输入信息的关联程序导入沙箱,在沙箱中根据该用户输入信息运行所述关联程序;所述用户输入的信息包括网址和/或关键词。
并且,如果所述目标对象为目标程序,则所述判断触发模块31将所述目标程序下载到客户端后在客户端运行该目标程序之前触发自动判断模块32;和/或,在下载所述目标程序之前触发自动判断模块32;
如果所述目标对象为目标文件,则所述判断触发模块31将所述目标文件或执行该目标文件的关联程序下载到客户端后在客户端运行该目标文件之前触发自动判断模块32;和/或,在下载所述目标文件或在线执行该目标文件的关联程序之前触发自动判断模块32;
如果所述目标对象为用户输入的信息,则所述判断触发模块31在用户输入所述信息时触发自动判断模块32。
进一步,所述自动判断模块32可以包括:
规则判断子模块321,用于判断所述待操作的目标对象是否符合预置的匹配规则,如果符合,则所述待操作的目标对象的执行需要导入沙箱;如果不符合,则不需要导入沙箱。
进一步,当所述待操作的目标对象为目标程序和/或目标文件时,所述规则判断子模块321判断所述目标对象的相关信息是否符合预置的匹配规则;和/或,判断所述目标对象的来源程序的相关信息是否符合预置的匹配规则;
其中,所述目标对象的相关信息包括目标对象的文件路径、和/或加密数据、和/或文件属性、和/或图标特征值、和/或文件特征值、和/或下载来源;所述来源程序的相关信息包括来源程序的文件路径、和/或加密数据、和/或文件属性、和/或图标特征值、和/或文件特征值、和/或下载来源;
当所述待操作的目标对象为用户输入的信息时,所述规则判断子模块321判断所述用户输入的信息是否符合预置的匹配规则。
优选的,所述自动判断模块32还可以包括:
父进程判断子模块322,用于在创建用于自动判断所述目标对象的执行的进程后,判断所述进程的父进程是否在沙箱内,如果是,则所述待操作的目标对象的执行需要导入沙箱;如果否,则触发所述规则判断子模块继续判断所述待操作的目标对象是否符合预置的匹配规则。
优选的,所述自动判断模块32还可以包括:
用户选择判断子模块323,用于判断用户是否选择将所述待操作的目标对象的执行导入沙箱,如果是,则所述待操作的目标对象的执行需要导入沙箱;如果否,则触发所述规则判断子模块继续判断所述待操作的目标对象是否符合预置的匹配规则。
优选的,所述自动判断模块32还可以包括:
白名单判断子模块324,用于判断所述待操作的目标对象是否在白名单中,如果不在白名单中,则所述待操作的目标对象是未知对象,触发所述规则判断子模块继续判断所述待操作的目标对象是否符合预置的匹配规则;如果在白名单中,则不需要导入沙箱。
优选的,所述自动判断模块32还可以包括:
黑名单判断子模块325,用于判断所述待操作的目标对象是否在黑名单中,如果在黑名单中,则所述待操作的目标对象的执行需要导入沙箱;如果不在黑名单中,则触发所述规则判断子模块继续判断所述待操作的目标对象是否符合预置的匹配规则。
优选的,所述装置还可以包括:
提示模块33,用于当所述待操作的目标对象的执行需要导入沙箱时,在导入沙箱之前,弹出提示窗提示用户是否导入沙箱。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述利用沙箱技术进行防御的装置可以部署在服务器端,也可以部署在客户端,在用户对目标对象执行操作之前,自动判断所述目标对象的执行是否需要导入沙箱,帮助用户决定哪些有风险的程序需要在沙箱内运行,避免将安全无风险的程序放置沙箱内运行导致用户数据的丢失,而且由于无需用户的参与,因此不影响用户的操作,易用性高。
基于上述的利用沙箱技术进行防御的装置,本发明实施例还提供了一种安全浏览器,该浏览器包括如上述图3实施例所述的用沙箱技术进行系统防御的装置,并可采用图1或图2所述的方法自动判断待操作的目标对象的执行是否需要导入沙箱。具体描述可参见上述图1、图2和图3的相关内容,不再详述。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
而且,上文中的“和/或”表示本文既包含了“和”的关系,也包含了“或”的关系,其中:如果方案A与方案B是“和”的关系,则表示某实施例中可以同时包括方案A和方案B;如果方案A与方案B是“或”的关系,则表示某实施例中可以单独包括方案A,或者单独包括方案B。
以上对本发明所提供的一种利用沙箱技术进行防御的方法、装置及安全浏览器,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (18)

1.一种利用沙箱技术进行防御的方法,其特征在于,包括:
在对目标对象执行操作之前,触发以下防御步骤:
对待操作的目标对象,自动判断所述目标对象的执行是否需要导入沙箱,如果是,则在沙箱中完成该目标对象的执行;如果否,则在沙箱外完成该目标对象的执行;
所述目标对象包括以下任一项:目标程序、目标文件和用户输入的信息;
当自动判断所述目标对象的执行需要导入沙箱时:
如果所述目标对象为目标程序,则将该目标程序导入沙箱,在沙箱中完成该目标程序的运行;
如果所述目标对象为目标文件,则将执行该目标文件的关联程序导入沙箱,在沙箱中由所述关联程序运行该目标文件;
如果所述目标对象为用户输入的信息,则将接收该用户输入信息的关联程序导入沙箱,在沙箱中根据该用户输入信息运行所述关联程序;所述用户输入的信息包括网址和/或关键词;
所述自动判断包括:
判断所述待操作的目标对象是否符合预置的匹配规则,如果符合,则所述待操作的目标对象的执行需要导入沙箱;如果不符合,则不需要导入沙箱;
当所述待操作的目标对象为目标程序和/或目标文件时,判断所述待操作的目标对象是否符合预置的匹配规则,包括:
判断所述目标对象的相关信息是否符合预置的匹配规则;
和/或,判断所述目标对象的来源程序的相关信息是否符合预置的匹配规则;
所述目标对象的相关信息包括目标对象的文件路径、和/或加密数据、和/或文件属性、和/或图标特征值、和/或文件特征值、和/或下载来源;
所述来源程序的相关信息包括来源程序的文件路径、和/或加密数据、和/或文件属性、和/或图标特征值、和/或文件特征值、和/或下载来源。
2.根据权利要求1所述的方法,其特征在于,所述在对目标对象执行操作之前触发防御步骤,包括:
如果所述目标对象为目标程序,则将所述目标程序下载到客户端后在客户端运行该目标程序之前触发防御步骤;和/或,在下载所述目标程序之前触发防御步骤;
如果所述目标对象为目标文件,则将所述目标文件或执行该目标文件的关联程序下载到客户端后在客户端运行该目标文件之前触发防御步骤;和/或,在下载所述目标文件或在线执行该目标文件的关联程序之前触发防御步骤;
如果所述目标对象为用户输入的信息,则在用户输入所述信息时触发防御步骤。
3.根据权利要求1所述的方法,其特征在于,判断所述待操作的目标对象是否符合预置的匹配规则之前,还包括:
创建用于自动判断所述目标对象的执行的进程;
判断所述进程的父进程是否在沙箱内,如果是,则所述待操作的目标对象的执行需要导入沙箱;如果否,则继续判断所述待操作的目标对象是否符合预置的匹配规则。
4.根据权利要求1所述的方法,其特征在于,判断所述待操作的目标对象是否符合预置的匹配规则之前,还包括:
判断用户是否选择将所述待操作的目标对象的执行导入沙箱,如果是,则所述待操作的目标对象的执行需要导入沙箱;如果否,则继续判断所述待操作的目标对象是否符合预置的匹配规则。
5.根据权利要求1所述的方法,其特征在于,判断所述待操作的目标对象是否符合预置的匹配规则之前,还包括:
判断所述待操作的目标对象是否在白名单中,如果不在白名单中,则所述待操作的目标对象是未知对象,继续判断所述待操作的目标对象是否符合预置的匹配规则;如果在白名单中,则不需要导入沙箱。
6.根据权利要求1所述的方法,其特征在于,判断所述待操作的目标对象是否符合预置的匹配规则之前,还包括:
判断所述待操作的目标对象是否在黑名单中,如果在黑名单中,则所述待操作的目标对象的执行需要导入沙箱;如果不在黑名单中,则继续判断所述待操作的目标对象是否符合预置的匹配规则。
7.根据权利要求1所述的方法,其特征在于,判断所述待操作的目标对象是否符合预置的匹配规则,包括:
查询预置的数据库,将所述待操作的目标对象与该数据库中的预置规则进行比较,如果在该数据库中查询到,则符合匹配规则;如果未查询到,则不符合匹配规则。
8.根据权利要求1所述的方法,其特征在于,当所述待操作的目标对象为用户输入的信息时,判断所述待操作的目标对象是否符合预置的匹配规则,包括:
判断所述用户输入的信息是否符合预置的匹配规则。
9.根据权利要求1或2任一所述的方法,其特征在于:
根据客户端的请求,由服务器端自动判断所述待操作的目标对象的执行是否需要导入沙箱;
和/或,由客户端自动判断所述待操作的目标对象的执行是否需要导入沙箱。
10.根据权利要求1或2任一所述的方法,其特征在于,如果所述待操作的目标对象的执行需要导入沙箱,则导入沙箱之前,还包括:
弹出提示窗提示用户是否导入沙箱。
11.一种利用沙箱技术进行防御的装置,其特征在于,包括:
判断触发模块,用于在对目标对象执行操作之前,触发自动判断模块,所述目标对象包括以下任一项:目标程序、目标文件和用户输入的信息;
自动判断模块,用于对待操作的目标对象,自动判断所述目标对象的执行是否需要导入沙箱,如果是,则在沙箱中完成该目标对象的执行;如果否,则在沙箱外完成该目标对象的执行;
当自动判断所述目标对象的执行需要导入沙箱时:
如果所述目标对象为目标程序,则所述自动判断模块将该目标程序导入沙箱,在沙箱中完成该目标程序的运行;
如果所述目标对象为目标文件,则所述自动判断模块将执行该目标文件的关联程序导入沙箱,在沙箱中由所述关联程序运行该目标文件;
如果所述目标对象为用户输入的信息,则所述自动判断模块将接收该用户输入信息的关联程序导入沙箱,在沙箱中根据该用户输入信息运行所述关联程序;所述用户输入的信息包括网址和/或关键词;
所述自动判断模块包括:
规则判断子模块,用于判断所述待操作的目标对象是否符合预置的匹配规则,如果符合,则所述待操作的目标对象的执行需要导入沙箱;如果不符合,则不需要导入沙箱;
当所述待操作的目标对象为目标程序和/或目标文件时,所述规则判断子模块判断所述目标对象的相关信息是否符合预置的匹配规则;和/或,判断所述目标对象的来源程序的相关信息是否符合预置的匹配规则;
其中,所述目标对象的相关信息包括目标对象的文件路径、和/或加密数据、和/或文件属性、和/或图标特征值、和/或文件特征值、和/或下载来源;所述来源程序的相关信息包括来源程序的文件路径、和/或加密数据、和/或文件属性、和/或图标特征值、和/或文件特征值、和/或下载来源。
12.根据权利要求11所述的装置,其特征在于:
如果所述目标对象为目标程序,则所述判断触发模块将所述目标程序下载到客户端后在客户端运行该目标程序之前触发自动判断模块;和/或,在下载所述目标程序之前触发自动判断模块;
如果所述目标对象为目标文件,则所述判断触发模块将所述目标文件或执行该目标文件的关联程序下载到客户端后在客户端运行该目标文件之前触发自动判断模块;和/或,在下载所述目标文件或在线执行该目标文件的关联程序之前触发自动判断模块;
如果所述目标对象为用户输入的信息,则所述判断触发模块在用户输入所述信息时触发自动判断模块。
13.根据权利要求11所述的装置,其特征在于,所述自动判断模块还包括:
父进程判断子模块,用于在创建用于自动判断所述目标对象的执行的进程后,判断所述进程的父进程是否在沙箱内,如果是,则所述待操作的目标对象的执行需要导入沙箱;如果否,则触发所述规则判断子模块继续判断所述待操作的目标对象是否符合预置的匹配规则。
14.根据权利要求11所述的装置,其特征在于,所述自动判断模块还包括:
用户选择判断子模块,用于判断用户是否选择将所述待操作的目标对象的执行导入沙箱,如果是,则所述待操作的目标对象的执行需要导入沙箱;如果否,则触发所述规则判断子模块继续判断所述待操作的目标对象是否符合预置的匹配规则。
15.根据权利要求11所述的装置,其特征在于,所述自动判断模块还包括:
白名单判断子模块,用于判断所述待操作的目标对象是否在白名单中,如果不在白名单中,则所述待操作的目标对象是未知对象,触发所述规则判断子模块继续判断所述待操作的目标对象是否符合预置的匹配规则;如果在白名单中,则不需要导入沙箱。
16.根据权利要求11所述的装置,其特征在于,所述自动判断模块还包括:
黑名单判断子模块,用于判断所述待操作的目标对象是否在黑名单中,如果在黑名单中,则所述待操作的目标对象的执行需要导入沙箱;如果不在黑名单中,则触发所述规则判断子模块继续判断所述待操作的目标对象是否符合预置的匹配规则。
17.根据权利要求11所述的装置,其特征在于:
当所述待操作的目标对象为用户输入的信息时,所述规则判断子模块判断所述用户输入的信息是否符合预置的匹配规则。
18.根据权利要求11或12任一所述的装置,其特征在于,还包括:
提示模块,用于当所述待操作的目标对象的执行需要导入沙箱时,在导入沙箱之前,弹出提示窗提示用户是否导入沙箱。
CN201110100859.6A 2011-04-21 2011-04-21 利用沙箱技术进行防御的方法、装置及安全浏览器 Active CN102184356B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201110100859.6A CN102184356B (zh) 2011-04-21 2011-04-21 利用沙箱技术进行防御的方法、装置及安全浏览器
CN201410058386.1A CN103942488B (zh) 2011-04-21 2011-04-21 利用沙箱技术进行防御的方法、装置及安全浏览器
PCT/CN2012/074241 WO2012142943A1 (zh) 2011-04-21 2012-04-18 利用沙箱进行防御的方法、装置及安全浏览器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110100859.6A CN102184356B (zh) 2011-04-21 2011-04-21 利用沙箱技术进行防御的方法、装置及安全浏览器

Related Child Applications (3)

Application Number Title Priority Date Filing Date
CN201410058386.1A Division CN103942488B (zh) 2011-04-21 2011-04-21 利用沙箱技术进行防御的方法、装置及安全浏览器
CN201410058490.0A Division CN104050411A (zh) 2011-04-21 2011-04-21 主动防御方法
CN201310447652.5A Division CN103514401A (zh) 2011-04-21 2011-04-21 利用沙箱技术进行防御的方法、装置及安全浏览器

Publications (2)

Publication Number Publication Date
CN102184356A CN102184356A (zh) 2011-09-14
CN102184356B true CN102184356B (zh) 2014-04-02

Family

ID=44570531

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110100859.6A Active CN102184356B (zh) 2011-04-21 2011-04-21 利用沙箱技术进行防御的方法、装置及安全浏览器

Country Status (2)

Country Link
CN (1) CN102184356B (zh)
WO (1) WO2012142943A1 (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102184356B (zh) * 2011-04-21 2014-04-02 奇智软件(北京)有限公司 利用沙箱技术进行防御的方法、装置及安全浏览器
CN103067246B (zh) * 2011-10-18 2015-11-25 阿里巴巴集团控股有限公司 对基于即时通讯业务接收到的文件进行处理的方法及装置
CN102436508B (zh) * 2011-12-28 2013-08-14 奇智软件(北京)有限公司 基于沙箱技术浏览网页的方法及装置
CN104021168B (zh) * 2011-12-28 2017-06-16 北京奇虎科技有限公司 一种浏览网页的方法及装置
CN104021167B (zh) * 2011-12-28 2017-06-16 北京奇虎科技有限公司 一种浏览网页的方法及装置
CN102592086B (zh) * 2011-12-28 2015-04-15 奇智软件(北京)有限公司 在沙箱中浏览网页方法及装置
CN102662797A (zh) * 2012-04-11 2012-09-12 无锡华御信息技术有限公司 一种基于虚拟化的软件备份方法
CN103377120B (zh) * 2012-04-24 2017-06-30 财付通支付科技有限公司 一种应用程序测试方法及装置
CN102737203B (zh) * 2012-07-13 2015-10-21 珠海市君天电子科技有限公司 一种基于程序父子基因关系的病毒防御方法及系统
CN103268442B (zh) * 2013-05-14 2015-12-23 北京奇虎科技有限公司 一种实现安全访问视频网站的方法和装置
CN104036183B (zh) * 2013-05-17 2015-04-08 腾讯科技(深圳)有限公司 沙箱内安装软件的方法和系统
CN104134034B (zh) * 2013-06-13 2015-10-21 腾讯科技(深圳)有限公司 控制应用运行的方法和装置
CN103648049B (zh) * 2013-12-20 2017-01-18 北京奇虎科技有限公司 一种实现安全播放视频的方法和装置
CN103763316B (zh) * 2014-01-16 2016-10-26 中国联合网络通信集团有限公司 一种网页内容过滤的方法及运营商设备
CN103970574B (zh) * 2014-05-22 2017-07-14 北京奇虎科技有限公司 office程序的运行方法及装置、计算机系统
CN105338017A (zh) * 2014-06-30 2016-02-17 北京新媒传信科技有限公司 一种web防御方法和系统
CN104239781A (zh) * 2014-09-01 2014-12-24 百度在线网络技术(北京)有限公司 避免进程被注入的方法和装置
CN105447382A (zh) * 2014-09-28 2016-03-30 北京云巢动脉科技有限公司 一种基于沙箱的软件注册表重定向方法及系统
CN104375494B (zh) * 2014-12-02 2017-02-22 北京奇虎科技有限公司 安全沙箱构造方法及装置
CN104615946A (zh) * 2015-02-13 2015-05-13 成都卫士通信息安全技术有限公司 基于智能移动终端的虚拟加密磁盘数据保护系统及方法
CN104866373B (zh) * 2015-05-20 2019-01-18 南京国电南自电网自动化有限公司 基于跨平台技术的实时操作系统仿真方法
CN106682501A (zh) * 2016-12-20 2017-05-17 深圳市九洲电器有限公司 机顶盒应用程序管理方法及系统
CN108108619B (zh) * 2017-12-29 2021-08-31 安天科技集团股份有限公司 基于模式匹配对应关系的文件检测方法、系统及存储介质
CN109960941A (zh) * 2019-03-18 2019-07-02 中国科学院计算机网络信息中心 基于自重构的数据访问方法、装置及存储介质
CN110365696A (zh) * 2019-07-25 2019-10-22 海南昊霖环保科技有限公司 一种浏览器与数采仪实时通讯系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5974549A (en) * 1997-03-27 1999-10-26 Soliton Ltd. Security monitor
CN1961272A (zh) * 2004-06-29 2007-05-09 英特尔公司 通过沙箱技术改进计算机安全性的方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7120698B2 (en) * 2001-09-20 2006-10-10 Sun Microsystems, Inc. Access control for an e-commerce application
US20060161982A1 (en) * 2005-01-18 2006-07-20 Chari Suresh N Intrusion detection system
WO2007113709A1 (en) * 2006-03-30 2007-10-11 Koninklijke Philips Electronics N.V. Method and apparatus for assigning an application to a security restriction
CN100464301C (zh) * 2007-08-09 2009-02-25 威盛电子股份有限公司 应用程序处理方法及系统
US8745361B2 (en) * 2008-12-02 2014-06-03 Microsoft Corporation Sandboxed execution of plug-ins
CN102184356B (zh) * 2011-04-21 2014-04-02 奇智软件(北京)有限公司 利用沙箱技术进行防御的方法、装置及安全浏览器

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5974549A (en) * 1997-03-27 1999-10-26 Soliton Ltd. Security monitor
CN1961272A (zh) * 2004-06-29 2007-05-09 英特尔公司 通过沙箱技术改进计算机安全性的方法

Also Published As

Publication number Publication date
WO2012142943A1 (zh) 2012-10-26
CN102184356A (zh) 2011-09-14

Similar Documents

Publication Publication Date Title
CN102184356B (zh) 利用沙箱技术进行防御的方法、装置及安全浏览器
Iqbal et al. The ad wars: retrospective measurement and analysis of anti-adblock filter lists
US11601442B2 (en) System and method associated with expedient detection and reconstruction of cyber events in a compact scenario representation using provenance tags and customizable policy
Xue et al. Detection and classification of malicious JavaScript via attack behavior modelling
JP6726429B2 (ja) ドメイン生成アルゴリズム(dga)のマルウェアを検出するためのシステムおよび方法
CN103281325A (zh) 基于云安全的文件处理方法及装置
Herr et al. Cyber weapons and export control: Incorporating dual use with the prep model
CN104573515A (zh) 一种病毒处理方法、装置和系统
CN103020524A (zh) 计算机病毒监控系统
CN103473501B (zh) 一种基于云安全的恶意软件追踪方法
Wang et al. Webranz: web page randomization for better advertisement delivery and web-bot prevention
CN103514401A (zh) 利用沙箱技术进行防御的方法、装置及安全浏览器
CN103049695A (zh) 一种计算机病毒的监控方法和装置
Rashid et al. Discovering" unknown known" security requirements
Chen et al. Detecting filter list evasion with event-loop-turn granularity javascript signatures
Akrout et al. An automated black box approach for web vulnerability identification and attack scenario generation
CN106203108A (zh) 基于内核模块的Linux白名单系统保护方法和装置
Cao et al. JShield: Towards real-time and vulnerability-based detection of polluted drive-by download attacks
CN103942488A (zh) 利用沙箱技术进行防御的方法、装置及安全浏览器
Pedro et al. From prompt injections to sql injection attacks: How protected is your llm-integrated web application?
Iqbal et al. Khaleesi: Breaker of advertising and tracking request chains
Iqbal et al. LLM Platform Security: Applying a Systematic Evaluation Framework to OpenAI's ChatGPT Plugins
Sajid et al. symbSODA: Configurable and verifiable orchestration automation for active malware deception
Zhao et al. Private browsing mode not really that private: Dealing with privacy breach caused by browser extensions
Chen et al. Improving web content blocking with event-loop-turn granularity javascript signatures

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 100015 rooms 301-306, 2 / F and 3 / F, block B, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing

Patentee after: Beijing Qizhi Business Consulting Co.,Ltd.

Address before: 100016 East unit, 4th floor, Zhaowei building, 14 Jiuxianqiao Road, Chaoyang District, Beijing

Patentee before: Qizhi software (Beijing) Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220211

Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Address before: 100015 rooms 301-306, 2 / F and 3 / F, block B, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing

Patentee before: Beijing Qizhi Business Consulting Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220323

Address after: 100016 1773, 15 / F, 17 / F, building 3, No.10, Jiuxianqiao Road, Chaoyang District, Beijing

Patentee after: Sanliu0 Digital Security Technology Group Co.,Ltd.

Address before: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.