CN102982283A - 一种杀死受保护的恶意计算机进程的系统及方法 - Google Patents
一种杀死受保护的恶意计算机进程的系统及方法 Download PDFInfo
- Publication number
- CN102982283A CN102982283A CN2012104913698A CN201210491369A CN102982283A CN 102982283 A CN102982283 A CN 102982283A CN 2012104913698 A CN2012104913698 A CN 2012104913698A CN 201210491369 A CN201210491369 A CN 201210491369A CN 102982283 A CN102982283 A CN 102982283A
- Authority
- CN
- China
- Prior art keywords
- function
- target process
- kill
- killing
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种杀死受保护的恶意计算机进程的系统及方法,该系统是通过Win32应用程序和驱动程序两个模块来实现的,Win32应用程序模块主要包括向进程窗口发WM_CLOSE消息、注入代码调用ExitProcess函数、调用TerminateProcess函数、与内核驱动程序通信、运行日志及报告;内核驱动程序模块包含与Win32应用程序通信、调用NtTerminateProcess函数、调用PspTerminateProcess函数、将进程代码的内存页面清0。同时本发明还公开了一种杀死受保护的恶意计算机进程的方法。由于使用了内核驱动程序与Win32应用程序相结合的技术,并尝试多种杀进程的方法,使得各种类型的恶意进程基本上都能杀死,从而阻止恶意程序对计算机的攻击及数据安全。
Description
技术领域
本发明涉及计算机安全技术领域,尤其涉及一种杀死受保护的恶意计算机进程的系统及方法。
背景技术
随着Windows系统内核技术细节的日益公开,越来越多的木马病毒程序也开始使用内核驱动程序来保护自身的进程。这一类进程,在win32应用层使用任务管理器是无法杀掉的。受内核驱动程序保护的恶意进程,也只能通过内核驱动技术来杀死。
在Windows XP以后的视窗系统中,提供了几个系统工具来管理系统中的进程,常见的有任务管理器、taskkill.exe、net.exe等,以管理员身份登录系统后,就能用这些工具来对系统的进程进行管理,例如对各种进程进行“结束任务”操作,也即是杀死进程。但net.exe工具只能结束系统服务进程,Windows系统自带的任务管理器和taskkill.exe,只能杀死普通进程,对于受保护的恶意进程,却无能为力。
Windows2000以后的视窗系统中,提供了一个ntsd.exe程序,该程序是一个系统调试工具,功能比较强大。使用适当的命令行参数,能杀死系统中绝大多数的进程,其杀进程能力比任务管理器、taskkill.exe和net.exe要高。但ntsd.exe系统调试工具仍然不能杀死受内核驱动保护的进程。
发明内容
本发明的目的是为了克服现有技术的缺陷,提供一种杀死受保护的恶意计算机进程的系统及方法,通过该发明便于阻止内核中的恶意进程对计算机进行攻击。
一种杀死受保护的恶意计算机进程的系统,是通过Win32应用程序和驱动程序两个模块来实现的。
Win32应用程序模块包括:
向进程窗口发WM_CLOSE消息-向目标进程窗口发送WM_CLOSE消息使其终止运行;
注入代码调用ExitProcess函数—向目标进程注入代码并调用ExitProcess函数使其终止运行;
调用TerminateProcess函数—调用Windows系统提供的API函数TerminateProcess来使目标进程退出;
与内核驱动程序通信—向内核驱动程序发送目标进程信息并接收驱动程序的反馈信息;
运行日志及报告—记录程序的运行日志并生成报告以供用户阅读;
内核驱动程序模块包括:
与Win32应用程序通信—负责接收Win32应用程序传入的目标进程的ID,并且在操作结束后再将结果反馈给Win32应用程序;
调用NtTerminateProcess函数—使用NtTerminateProcess函数来杀死进程;
调用PspTerminateProcess函数—使用更底层的内核函数PspTerminateProcess来杀死进程;
将进程代码的内存页面清0—使用将存放有目标进程运行代码的内存页面清0的方法来杀死进程。
如果完成了对目标进程的杀死操作,就立刻反馈给日志及报告模块,不必再往下执行了。
如果是在驱动中完成的杀进程操作,那么还需要通过通信模块将信息反馈到Win32应用层。
本发明还提供了一种杀死受保护的恶意计算机进程的方法来进行杀死恶意进程。
本发明技术方案带来的有益效果:通过本发明可灭杀各种顽固的木马病毒进程。由于使用了内核驱动程序与Win32应用程序相结合的技术,并尝试多种杀进程的方法,使得各种类型的恶意进程基本上都能杀死,从而阻止恶意程序对计算机的攻击及数据安全,特别是能杀死内核驱动程序保护的恶意进程。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是本发明的系统结构示意图;
图2是本发明的方法流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供了一种杀死受保护的恶意计算机进程的系统,该系统是通过Win32应用程序和驱动程序两个模块来实现的,两个模块的功能结构图如图1所示。
Win32应用程序模块主要包括5项功能,各项功能分别完成以下工作:
向进程窗口发WM_CLOSE消息:向目标进程窗口发送WM_CLOSE消息使其终止运行。
注入代码调用ExitProcess函数:向目标进程注入代码并调用ExitProcess函数使其终止运行。
调用TerminateProcess函数:调用Windows系统提供的API函数TerminateProcess来使目标进程退出。
与内核驱动程序通信:向内核驱动程序发送目标进程信息并接收驱动程序的反馈信息。
运行日志及报告:记录程序的运行日志并生成报告以供用户阅读。
而内核驱动程序模块包含4项功能,各项功能分别完成下面的工作:
与Win32应用程序通信:主要负责接收Win32应用程序传入的目标进程的ID,并且在操作结束后再将结果反馈给Win32应用程序。
调用NtTerminateProcess函数:主要使用NtTerminateProcess函数来杀死进程。
调用PspTerminateProcess函数:使用更底层的内核函数PspTerminateProcess来杀死进程。
将进程代码的内存页面清0:使用将存放有目标进程运行代码的内存页面清0的方法来杀死进程。
本发明的方法流程图如图2所示:
从流程图中可以看出,本发明首先取得恶意进程的ID,然后查找该进程是否存在主窗口,如果目标进程有主窗口的话,向进程主窗口发送WM_CLOSE消息可以使其主窗口关闭并终止运行;如果目标进程没有主窗口,目标进程已经注册成为系统服务进程,那么向目标进程注入代码并调用ExitProcess函数,也能达到杀死目标进程的目的。
如果上面两种方法都无法杀死目标进程,或者不适用于该目标进程。那么还可以使用调用TerminateProcess函数的方法来杀死目标进程,这是在Win32应用层杀死目标进程的终极方法。如果通过上述3种方法都无法杀死目标进程,那么该进程很可能已经受到内核驱动程序的保护。对于这种进程,也只能在内核驱动程序中去杀死它。与内核驱动程序通信这项功能可以将目标进程的ID传到内核驱动程序中,由内核驱动程序来完成杀进程操作。
当内核驱动程序获得进程ID后,可以通过调用PsLookupProcessByProcessId函数得到进程的EPROCESS对象,然后同通过调用ObOpenObjectByPointer函数得到进程的内核句柄,最后调用NtTerminateProcess函数杀死进程。NtTerminateProcess函数是内核杀进程的常规用法。如果保护目标进程的驱动对NtTerminateProcess函数进行了修改挂钩,那么用上述的方法也无法杀死目标进程。这时可以采用调用PspTerminateProcess函数的方法来杀死目标进程,得到进程的EPROCESS对象后就能调用此函数,这是一种比调用NtTerminateProcess函数更底层的方法。
但是如果保护目标进程的驱动连PspTerminateProcess函数也做了修改挂钩,那么还可以用将存放有目标进程代码的内存页面清0的方法来杀死目标进程。该方法主要通过PsLookupProcessByProcessId函数得到目标进程的EPROCESS对象,然后调用KeStackAttachProcess函数切换到进程目标进程的地址空间,再修改CR0寄存器去掉存放有目标进程代码的内存页面的写保护,最后调用RtlZeroMemory函数将目标进程代码存放的内存页面清0来达到杀死目标进程的目的。这种方法中,没有调用到系统中任何结束进程或线程的函数,因此即使保护目标进程的驱动程序在PspTerminateProcess函数做了手脚来保护目标进程,也无法阻挡这种杀进程的方法。
在流程图中还可以看出,无论在哪一步中,如果完成了对目标进程的杀死操作,就立刻反馈给日志及报告模块,不必再往下执行了。如果是在驱动中完成的杀进程操作,那么还需要通过通信模块将信息反馈到Win32应用层。
通过本发明可灭杀各种顽固的木马病毒进程。由于使用了内核驱动程序与Win32应用程序相结合的技术,并尝试多种杀进程的方法,使得各种类型的恶意进程基本上都能杀死,从而阻止恶意程序对计算机的攻击及数据安全。
在驱动程序中,还可以恢复钩子后再杀死受保护的进程。但这种方法还要遍历系统的各种调用函数,找到被挂钩的地点才能恢复钩子,实现起来更加复杂,并容易导致系统出错,因为一些有益的软件也会采用挂钩的办法来实现其某些功能。
以上对本发明实施例所提供的一种杀死受保护的恶意计算机进程的方法进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (8)
1.一种杀死受保护的恶意计算机进程的系统,其特征在于,该系统是通过Win32应用程序和驱动程序两个模块来实现的,
Win32应用程序模块包括:
向进程窗口发WM_CLOSE消息—向目标进程窗口发送WM_CLOSE消息使其终止运行;
注入代码调用ExitProcess函数—向目标进程注入代码并调用ExitProcess函数使其终止运行;
调用TerminateProcess函数—调用Windows系统提供的API函数TerminateProcess来使目标进程退出;
与内核驱动程序通信—向内核驱动程序发送目标进程信息并接收驱动程序的反馈信息;
运行日志及报告—记录程序的运行日志并生成报告以供用户阅读;
内核驱动程序模块包括:
与Win32应用程序通信-负责接收Win32应用程序传入的目标进程的ID,并且在操作结束后再将结果反馈给Win32应用程序;
调用NtTerminateProcess函数-使用NtTerminateProcess函数来杀死进程;
调用PspTerminateProcess函数-使用更底层的内核函数PspTerminateProcess来杀死进程;
将进程代码的内存页面清0使用将存放有目标进程运行代码的内存页面清0的方法来杀死进程。
2.如权利要求1所述的系统,其特征在于,完成了对目标进程的杀死操作,就立刻反馈给日志及报告模块,不必再往下执行了。
3.如权利要求1所述的系统,其特征在于,如果是在驱动中完成的杀进程操作,那么还需要通过通信模块将信息反馈到Win32应用层。
4.一种杀死受保护的恶意计算机进程的方法,其特征在于,该方法的具体流程为:首先取得恶意进程的ID,然后查找该进程是否存在主窗口,如果目标进程有主窗口的话,向进程主窗口发送WM_CLOSE消息使其主窗口关闭并终止运行;如果目标进程没有主窗口,目标进程已经注册成为系统服务进程,那么向目标进程注入代码并调用ExitProcess函数,也能达到杀死目标进程的目的;
如果上面两种方法都无法杀死目标进程,或者不适用于该目标进程,那么使用调用TerminateProcess函数的方法来杀死目标进程,这是在Win32应用层杀死目标进程的终极方法。
5.如权利要求4所述的方法,其特征在于,如果通过上述方法都无法杀死目标进程,那么该进程很可能已经受到内核驱动程序的保护,对于这种进程,也只能在内核驱动程序中去杀死它;与内核驱动程序通信这项功能将目标进程的ID传到内核驱动程序中,由内核驱动程序来完成杀进程操作;
当内核驱动程序获得进程ID后,可以通过调用PsLookupProcessByProcessId函数得到进程的EPROCESS对象,然后同通过调用ObOpenObjectByPointer函数得到进程的内核句柄,最后调用NtTerminateProcess函数杀死进程;如果保护目标进程的驱动对NtTerminateProcess函数进行了修改挂钩,那么用上述的方法也无法杀死目标进程,这时采用调用PspTerminateProcess函数的方法来杀死目标进程,得到进程的EPROCESS对象后就能调用此函数,这是一种比调用NtTerminateProcess函数更底层的方法;
但是如果保护目标进程的驱动连PspTerminateProcess函数也做了修改挂钩,则用将存放有目标进程代码的内存页面清0的方法来杀死目标进程。
6.如权利要求5所述的方法,其特征在于,将存放有目标进程代码的内存页面清0的方法是通过PsLookupProcessByProcessId函数得到目标进程的EPROCESS对象,然后调用KeStackAttachProcess函数切换到进程目标进程的地址空间,再修改CR0寄存器去掉存放有目标进程代码的内存页面的写保护,最后调用RtlZeroMemory函数将目标进程代码存放的内存页面清0来达到杀死目标进程的目的。
7.如权利要求6所述的方法,其特征在于,将存放有目标进程代码的内存页面清0的方法没有调用到系统中任何结束进程或线程的函数,因此即使保护目标进程的驱动程序在PspTerminateProcess函数做了手脚来保护目标进程,也无法阻挡这种杀进程的方法。
8.如权利要求4-7所述的方法,其特征在于,在驱动程序中,还能够通过恢复钩子后再杀死受保护的进程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210491369.8A CN102982283B (zh) | 2012-11-27 | 2012-11-27 | 一种杀死受保护的恶意计算机进程的系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210491369.8A CN102982283B (zh) | 2012-11-27 | 2012-11-27 | 一种杀死受保护的恶意计算机进程的系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102982283A true CN102982283A (zh) | 2013-03-20 |
CN102982283B CN102982283B (zh) | 2015-07-22 |
Family
ID=47856287
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210491369.8A Active CN102982283B (zh) | 2012-11-27 | 2012-11-27 | 一种杀死受保护的恶意计算机进程的系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102982283B (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103268447A (zh) * | 2013-05-10 | 2013-08-28 | 广东欧珀移动通信有限公司 | 一种防钓鱼方法及系统 |
CN103823710A (zh) * | 2014-03-06 | 2014-05-28 | 北京京东尚科信息技术有限公司 | 一种在Windows系统中对Java虚拟机进程的管理方法及系统 |
CN104809392A (zh) * | 2015-04-29 | 2015-07-29 | 浪潮电子信息产业股份有限公司 | 一种基于Windows进程的系统性保护方法及装置 |
CN105022956A (zh) * | 2015-08-14 | 2015-11-04 | 中国科学院计算技术研究所 | 一种抵御代码重用攻击的方法 |
CN105224864A (zh) * | 2015-11-04 | 2016-01-06 | 中国科学院计算技术研究所 | 一种抵御代码重用攻击的工作进程随机化方法及系统 |
CN105335651A (zh) * | 2015-10-22 | 2016-02-17 | 成都卫士通信息产业股份有限公司 | 一种基于Linux操作系统的进程防护方法 |
CN105760787A (zh) * | 2015-06-30 | 2016-07-13 | 卡巴斯基实验室股份制公司 | 用于检测随机存取存储器中的恶意代码的系统及方法 |
CN106127053A (zh) * | 2016-06-30 | 2016-11-16 | 北京金山安全软件有限公司 | 恶意进程结束方法及装置 |
CN106156610A (zh) * | 2016-06-29 | 2016-11-23 | 北京金山安全软件有限公司 | 一种进程路径获取方法、装置和电子设备 |
CN106203115A (zh) * | 2016-07-11 | 2016-12-07 | 北京金山安全软件有限公司 | 一种应用程序的防护方法、装置及电子设备 |
CN106815523A (zh) * | 2015-11-27 | 2017-06-09 | 北京金山安全软件有限公司 | 一种恶意软件防御方法及装置 |
CN106886691A (zh) * | 2015-12-15 | 2017-06-23 | 珠海市君天电子科技有限公司 | 用于结束进程操作的拦截方法、装置和电子设备 |
CN108399087A (zh) * | 2018-03-22 | 2018-08-14 | 北京金山安全软件有限公司 | 一种进程关闭的方法、装置及电子设备 |
CN108446553A (zh) * | 2018-03-22 | 2018-08-24 | 北京金山安全软件有限公司 | 一种进程保护的方法、装置及电子设备 |
US10242186B2 (en) | 2015-06-30 | 2019-03-26 | AO Kaspersky Lab | System and method for detecting malicious code in address space of a process |
CN110309647A (zh) * | 2019-06-28 | 2019-10-08 | 北京金山安全软件有限公司 | 针对应用程序的处理方法、装置、电子设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1350228A (zh) * | 2001-12-04 | 2002-05-22 | 上海复旦光华信息科技股份有限公司 | Windows nt进程自动保护系统 |
CN102214134A (zh) * | 2010-04-12 | 2011-10-12 | 腾讯科技(深圳)有限公司 | 一种计算机进程终止系统和方法 |
-
2012
- 2012-11-27 CN CN201210491369.8A patent/CN102982283B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1350228A (zh) * | 2001-12-04 | 2002-05-22 | 上海复旦光华信息科技股份有限公司 | Windows nt进程自动保护系统 |
CN102214134A (zh) * | 2010-04-12 | 2011-10-12 | 腾讯科技(深圳)有限公司 | 一种计算机进程终止系统和方法 |
Non-Patent Citations (2)
Title |
---|
本书编写组: "《Windows API函数参考手册》", 31 October 2002, article "第12章 进程和线程", pages: 601-603 * |
陈平等: "基于WIN杀死进程的设计技术研究", 《数字技术与应用》, no. 1, 28 April 2012 (2012-04-28) * |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103268447A (zh) * | 2013-05-10 | 2013-08-28 | 广东欧珀移动通信有限公司 | 一种防钓鱼方法及系统 |
CN103823710B (zh) * | 2014-03-06 | 2017-04-12 | 北京京东尚科信息技术有限公司 | 一种在Windows系统中对Java虚拟机进程的管理方法及系统 |
CN103823710A (zh) * | 2014-03-06 | 2014-05-28 | 北京京东尚科信息技术有限公司 | 一种在Windows系统中对Java虚拟机进程的管理方法及系统 |
CN104809392A (zh) * | 2015-04-29 | 2015-07-29 | 浪潮电子信息产业股份有限公司 | 一种基于Windows进程的系统性保护方法及装置 |
US10242186B2 (en) | 2015-06-30 | 2019-03-26 | AO Kaspersky Lab | System and method for detecting malicious code in address space of a process |
CN105760787A (zh) * | 2015-06-30 | 2016-07-13 | 卡巴斯基实验室股份制公司 | 用于检测随机存取存储器中的恶意代码的系统及方法 |
CN105760787B (zh) * | 2015-06-30 | 2019-05-31 | 卡巴斯基实验室股份制公司 | 用于检测随机存取存储器中的恶意代码的系统及方法 |
CN105022956A (zh) * | 2015-08-14 | 2015-11-04 | 中国科学院计算技术研究所 | 一种抵御代码重用攻击的方法 |
CN105335651A (zh) * | 2015-10-22 | 2016-02-17 | 成都卫士通信息产业股份有限公司 | 一种基于Linux操作系统的进程防护方法 |
CN105335651B (zh) * | 2015-10-22 | 2018-09-18 | 成都卫士通信息产业股份有限公司 | 一种基于Linux操作系统的进程防护方法 |
CN105224864A (zh) * | 2015-11-04 | 2016-01-06 | 中国科学院计算技术研究所 | 一种抵御代码重用攻击的工作进程随机化方法及系统 |
CN105224864B (zh) * | 2015-11-04 | 2018-05-04 | 中国科学院计算技术研究所 | 一种抵御代码重用攻击的工作进程随机化方法及系统 |
CN106815523B (zh) * | 2015-11-27 | 2019-10-15 | 珠海豹趣科技有限公司 | 一种恶意软件防御方法及装置 |
CN106815523A (zh) * | 2015-11-27 | 2017-06-09 | 北京金山安全软件有限公司 | 一种恶意软件防御方法及装置 |
CN106886691A (zh) * | 2015-12-15 | 2017-06-23 | 珠海市君天电子科技有限公司 | 用于结束进程操作的拦截方法、装置和电子设备 |
CN106156610B (zh) * | 2016-06-29 | 2019-02-12 | 珠海豹趣科技有限公司 | 一种进程路径获取方法、装置和电子设备 |
CN106156610A (zh) * | 2016-06-29 | 2016-11-23 | 北京金山安全软件有限公司 | 一种进程路径获取方法、装置和电子设备 |
CN106127053B (zh) * | 2016-06-30 | 2018-11-20 | 北京金山安全软件有限公司 | 恶意进程结束方法及装置 |
CN106127053A (zh) * | 2016-06-30 | 2016-11-16 | 北京金山安全软件有限公司 | 恶意进程结束方法及装置 |
CN106203115A (zh) * | 2016-07-11 | 2016-12-07 | 北京金山安全软件有限公司 | 一种应用程序的防护方法、装置及电子设备 |
CN106203115B (zh) * | 2016-07-11 | 2019-04-09 | 珠海豹趣科技有限公司 | 一种应用程序的防护方法、装置及电子设备 |
CN108446553A (zh) * | 2018-03-22 | 2018-08-24 | 北京金山安全软件有限公司 | 一种进程保护的方法、装置及电子设备 |
CN108399087A (zh) * | 2018-03-22 | 2018-08-14 | 北京金山安全软件有限公司 | 一种进程关闭的方法、装置及电子设备 |
CN108446553B (zh) * | 2018-03-22 | 2021-11-12 | 北京金山安全软件有限公司 | 一种进程保护的方法、装置及电子设备 |
CN110309647A (zh) * | 2019-06-28 | 2019-10-08 | 北京金山安全软件有限公司 | 针对应用程序的处理方法、装置、电子设备及存储介质 |
CN110309647B (zh) * | 2019-06-28 | 2022-02-25 | 北京乐蜜科技有限责任公司 | 针对应用程序的处理方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN102982283B (zh) | 2015-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102982283B (zh) | 一种杀死受保护的恶意计算机进程的系统及方法 | |
CN102968352B (zh) | 进程监控及多级恢复系统和方法 | |
CN111831275B (zh) | 一种编排微场景剧本的方法、服务器、介质及计算机设备 | |
CN109413046A (zh) | 一种网络防护方法、系统及终端设备 | |
DE112011101943T5 (de) | Verfahren und Einheit zum Entschärfen von seitenübergreifenden Sicherheitslücken | |
CN105224862A (zh) | 一种office剪切板的拦截方法及装置 | |
CN105787370A (zh) | 一种基于蜜罐的恶意软件收集和分析方法 | |
CN104202206A (zh) | 报文处理装置及方法 | |
CN104618304A (zh) | 数据处理方法及数据处理系统 | |
DE102012203521A1 (de) | Architektur mit zwei Vertrauenswürdigkeitsstufen | |
CN106682493B (zh) | 一种防止进程被恶意结束的方法、装置及电子设备 | |
CN103067384A (zh) | 威胁处理方法及系统、联动客户端、安全设备及主机 | |
EP3655878A1 (en) | Advanced cybersecurity threat mitigation using behavioral and deep analytics | |
CN103473353B (zh) | 面向Web安全的数据库安全防护方法和系统 | |
CN106302416A (zh) | 企业内网访问方法、Android终端、中转处理方法、中转服务器 | |
CN109784054A (zh) | 行为堆栈信息获取方法及装置 | |
DE112021000455T5 (de) | Deep packet analyse | |
CN106250437A (zh) | 一种电子监察前端数据采集方法及系统 | |
CN111031120A (zh) | 基于泛在电力物联网现场安全管控的系统及方法 | |
CN103944896A (zh) | 智能电网安全防护系统 | |
CN112966277A (zh) | 网页保护方法、装置、计算机设备及存储介质 | |
CN105472058A (zh) | 一种虚拟机设置ip的方法 | |
US10341295B2 (en) | Security and access control | |
CN104702456A (zh) | 基于关键字提取策略对局域网传输数据风险监测的方法 | |
CN106295259B (zh) | 一种利用不可屏蔽中断提高物联网产品安全性的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
PP01 | Preservation of patent right |
Effective date of registration: 20220422 Granted publication date: 20150722 |
|
PP01 | Preservation of patent right |