CN103020516A - 一种防御网购木马的方法及其装置 - Google Patents

一种防御网购木马的方法及其装置 Download PDF

Info

Publication number
CN103020516A
CN103020516A CN2013100171180A CN201310017118A CN103020516A CN 103020516 A CN103020516 A CN 103020516A CN 2013100171180 A CN2013100171180 A CN 2013100171180A CN 201310017118 A CN201310017118 A CN 201310017118A CN 103020516 A CN103020516 A CN 103020516A
Authority
CN
China
Prior art keywords
module
file
load
characteristic information
dependent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013100171180A
Other languages
English (en)
Other versions
CN103020516B (zh
Inventor
朱显章
陈志强
付志远
陈勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Baoqu Technology Co Ltd
Original Assignee
Zhuhai Juntian Electronic Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuhai Juntian Electronic Technology Co Ltd filed Critical Zhuhai Juntian Electronic Technology Co Ltd
Priority to CN201310017118.0A priority Critical patent/CN103020516B/zh
Publication of CN103020516A publication Critical patent/CN103020516A/zh
Application granted granted Critical
Publication of CN103020516B publication Critical patent/CN103020516B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

一种防御网购木马的方法,其包括步骤1:当用户点击运行可执行文件,在加载模块之前,获取进程中可执行文件的原始文件名和加载模块的文件名;步骤2:以进程中可执行文件的原始文件名和加载模块的文件名为索引,在本地特征库中查找加载模块的特征信息;步骤3:选择是否检测加载模块的特征信息,若是,进入步骤4,若否,进入步骤6;步骤4:提取加载模块的特征信息;步骤5:将提取的加载模块的特征信息与本地特征库的特征信息进行比对,判断其是否为木马,若是,关闭,若否,进入步骤6;步骤6:获得可执行文件所依赖的文件的全路径,并根据该全路径查找可执行文件所依赖文件的是否存在,若存在,则允许其运行,若不存在,则关闭其运行。

Description

一种防御网购木马的方法及其装置
技术领域
本发明涉及通信领域信息过滤领域,具体涉及一种防御网购木马的方法及其装置。
背景技术
电子商务是一种经由电子设备进行贸易的手段,它加速了信息的传递和覆盖。它提供了在世界范围内推销、销售产品及服务的机会。由于互联网延伸到大多数潜在消费者的巨大潜力,以及它在散布有关产品和服务的消息的有效性,人们正尝试着通过适当的网站实施交易以利用该新的平台。随着网络技术和电子商务的发展,通过网络购买自己喜欢的商品(俗称网购)已经成为广大网民的日常行为,包括淘宝、ebay在内的各种网购网站提供了各种各样的商品通过网络进行交易。由此,网购木马应运而生。
网购木马是新出现的一种欺诈木马。据金山网络安全中心新统计数据显示,2010年网购木马增长迅速,目前变种数量已经超过万个,2011年前2个月,平均每月增加新变种近3000个,而受此欺诈的网购用户也与日俱增。与钓鱼网站相比,网购木马隐藏更深,让用户无法察觉和判断,一旦感染造成危害的可能性非常高。网购木马伪装成买家,与卖家进行沟通,伺机通过聊天工具发送所谓的商品图等压缩文件给卖家,卖家,点击后,即感染木马,骗子再通过木马盗取卖家的账户密码,获取店铺的管理权限。接下来,骗子就可以冒充卖家对真正的买家实施诈骗了。给买家和卖家都造成无法预估的损失,严重地影响了在线金融服务、电子商务的发展。
由此可见,如何防御网购木马,已成为业界亟待解决的问题。
发明内容
本发明的目的在于克服现有技术中的缺点与不足,提供一种防御网购木马的方法。
本发明是采用以下的技术方案实现的:一种防御网购木马的方法,包括如下步骤:
步骤S11:当用户点击运行可执行文件,在加载模块之前,获取进程中可执行文件的原始文件名和加载模块的文件名;
步骤S12:以进程中可执行文件的原始文件名和加载模块的文件名为索引,在本地特征库中查找加载模块的特征信息;
步骤S13:选择是否检测加载模块的特征信息,若是,则进入步骤S14,若否,则进入步骤S16;
步骤S14:提取加载模块的特征信息;
步骤S15:将提取的加载模块的特征信息与本地特征库的特征信息进行比对,判断其是否为疑似木马,若是,关闭其运行,若否,则进入步骤S18;
步骤S16:判断是否检测可执行文件所依赖的文件,若是,则进入步骤S17,若否,则允许其运行;
步骤S17:获得可执行文件所依赖的文件的全路径,并根据该全路径查找可执行文件所依赖文件的是否存在,若存在,则允许其运行,若不存在,则进入步骤S18。
步骤S18:查询加载模块的安全属性,若为黑,则关闭其运行,若为白,则允许其运行。
进一步,本发明还提供了一种防御网购木马的装置。
一种防御网购木马的装置,其包括文件名获取模块、特征信息查找模块、特征信息检测选择模块、加载模块特征提取模块、特征信息比对模块、依赖文件检测选择模块、依赖文件查找模块、安全属性查询模块、本地特征库、配置文件库和安全属性数据库;当用户点击运行可执行文件,在加载模块之前,该文件名获取模块获取进程中可执行文件的原始文件名和加载模块的文件名;该特征信息查找模块以进程中可执行文件的原始文件名和加载模块的文件名为索引,在本地特征库中查找加载模块的特征信息;该特征信息检测选择模块选择是否检测加载模块的特征信息,若是,则发送指令至加载模块特征提取模块,若否,则发送指令至依赖文件查找模块;该加载模块特征提取模块提取加载模块的特征信息;该特征信息比对模块将提取的加载模块的特征信息与本地特征库的特征信息进行比对,判断其是否为疑似木马,若是,则发送指令至安全属性查询模块,若否,则发送指令至依赖文件检测选择模块;该依赖文件检测选择模块判断是否检测可执行文件所依赖的文件,若是,则发送指令至依赖文件查找模块,若否,则允许其运行;依赖文件查找模块;该依赖文件查找模块获得可执行文件所依赖的文件全路径,并根据该全路径查找可执行文件所依赖文件的是否存在,若存在,则允许其运行,若不存在,则发送指令至安全属性查询模块。该安全属性查询模块查找安全属性数据库获得加载模块的安全属性,若为黑,则关闭其运行,若为白,则允许其运行。
相对于现有技术,本发明的防御网购木马的方法及其装置通过查找判断可执行文件的加载模块的特征信息及安全和路径信息,来判断是否为网购木马,从而保证了用户的网购及账户安全。
为了能更清晰的理解本发明,以下将结合附图说明阐述本发明的具体实施方式。
附图说明
图1是本发明防御网购木马的方法的流程图。
图2是本发明防御网购木马的装置的模块示意图。
具体实施方式
请参阅图1,其是本发明防御网购木马的方法的流程图。该防御网购木马的方法包括如下步骤:
步骤S11:当用户点击运行可执行文件,在加载模块之前,获取进程中可执行文件的原始文件名和加载模块的文件名。
木马通常隐藏在exe、pif、scr等安全的可执行文件中,当点击运行时,可执行文件必须加载特定的模块,而病毒模块以这些安全的特定模块命名,从而使可执行文件加载了病毒模块,从而运行了木马程序。因此,首先要获得进程的原始文件名和加载模块的文件名,并以此为对象研究其是否为木马。其中,该进程的原始文件名和加载模块的文件名是通过调用系统函数,从可执行文件获取。该加载模块的文件名通常是以dll为后缀的动态链接库文件名。
步骤S12:以进程中可执行文件的原始文件名和加载模块的文件名为索引,在本地特征库中查找加载模块的特征信息。
该本地特征库记载有当前所有可执行文件对应的加载模块的特征信息,包括:文件的大小、数字签名信息和版本信息(即公司名签名信息)。
步骤S13:选择是否检测加载模块的特征信息,若是,则进入步骤S14,若否,则进入步骤S16。加载模块的特征信息可根据不同的可执行文件或加载模块选择是否执行检测。
步骤S14:提取加载模块的特征信息。
其中,加载模块的特征信息包括文件大小、数字签名和版本信息。其中,该文件大小、数字签名和版本信息是通过调用windows系统的API接口来获得的。
步骤S15:将提取的加载模块的特征信息与本地特征库的特征信息进行比对,判断其是否为木马,若是,进入步骤S18,若否,则进入步骤S16
具体匹配时,是通过以下顺序进行匹配:
步骤S151:首先判断文件的大小是否在阈值范围内,若是,则是正常的文件,若否,则进行下一步骤的判断。
步骤S152:判断是数字签名是否匹配,若是,则为正常安全文件,若否,则为木马。
步骤S153:判断是版本信息是否匹配,若是,则为正常安全文件,若否,则为木马。
步骤S16:判断是否检测可执行文件所依赖的文件,若是,则进入步骤S17,若否,则允许其运行。其中,该可执行文件正常安装时所依赖的文件是除加载模块外的其他文件,如数据文件,图片文件等。
具体地,该本地特征库的特征信息中还记载有对该可执行文件和加载模块进一步检测的指令信息,包括是否需要查询可执行文件所依赖的文件路径和加载模块的安全属性。
步骤S17:获得可执行文件所依赖的文件的全路径,并根据该全路径查找可执行文件所依赖文件的是否存在,若存在,则为白,允许其运行,若不存在,则进入步骤S18。
具体地,该步骤S17包括如下步骤:
步骤S171:以进程的原始文件名和加载模块的文件名为索引,在配置文件库中查找该可执行文件正常安装时要依赖文件及其相对路径信息。该配置文件库收集记载有所有安全的可执行文件在正常安装时必定存在的要依赖的文件及其相对路径信息。
步骤S172:根据当前运行的可执行文件的全路径和配置文件库中查找的要依赖文件的相对路径,获得要依赖文件的全路径。
步骤S173:根据获得的要依赖文件的全路径查找对应的文件是否存在,若存在,则为白,允许其运行,若不存在,则初步判断为黑,进入步骤S18做进一步的判断。
以下举例说明:
当用户点击运行可执行文件1.exe,在可执行文件1.exe加载加载模块1.dll之前,以进程的原始文件名1.exe和加载模块的文件名1.dll为索引,在配置文件库中查找对应的可执行文件正常安装时必定存在的要依赖的文件有两个,其相对路径分别为1\3\3.exe和2\2\5.exe。且当前运行的可执行程序1.exe的全路径为D:\Demo\1.exe,则将1\3\3.exe和2\2\5.exe分别与D:\Demo\1.exe拼接成要依赖文件的全路径:D:\Demo\1\3\3.exe和D:\Demo\2\2\5.exe,根据拼接的新路径D:\Demo\1\3\3.exe和D:\Demo\2\2\5.exe查找对应的两个文件是否存在,若存在,则允许可执行文件的运行,若不存在,则拦截其运行。
步骤S18:查询加载模块的安全属性。加载模块的安全属性是通过查找设置在云端的安全属性数据库获得的。该安全属性数据库收集记载有所有加载模块的安全属性,包括黑、白两种属性,黑为病毒可执行文件,白为安全可执行文件。若为黑,则判断为木马,关闭其运行,若为白,则允许其运行。
其中,上述的可执行文件正常安装时的要依赖的文件为一个或多个,可以根据可执行文件的特点设置其中的一个或几个进行全路径查找,只有当所有的设定的要依赖文件的全路径查找对应的文件存在,才允许其运行。
请参阅图2,其是本发明的防御网购木马的装置的模块示意图。包括文件名获取模块21、特征信息查找模块22、特征信息检测选择模块23、加载模块特征提取模块24、特征信息比对模块25、依赖文件检测选择模块26、依赖文件查找模块27、安全属性查询模块28、本地特征库31、配置文件库32和安全属性数据库33。
当用户点击运行可执行文件,在加载模块之前,该文件名获取模块21获得进程中可执行文件的原始文件名和加载模块的文件名。其中,文件名获取模块21通过调用系统函数获得该进程的原始文件名和加载模块的文件名,从可执行文件获取。该加载模块的文件名通常是以dll为后缀的动态链接库文件名。
该特征信息查找模块22以进程中可执行文件的原始文件名和加载模块的文件名为索引,在本地特征库31中查找加载模块的特征信息。其中,该本地特征库31记载有当前所有可执行文件对应的加载模块的特征信息,包括:文件的大小、数字签名信息和版本信息。
该特征信息检测选择模块23选择是否检测加载模块的特征信息,若是,则发送指令至加载模块特征提取模块24,若否,则发送指令至依赖文件检测选择模块26。加载模块的特征信息可根据不同的可执行文件或加载模块选择是否执行检测。
该加载模块特征提取模块24提取加载模块的特征信息。其中,加载模块的特征信息包括文件大小、数字签名和版本信息。其中,该文件大小、数字签名和版本信息是通过调用windows系统的API接口来获得的。
该特征信息比对模块25将提取的加载模块的特征信息与本地特征库的特征信息进行比对,判断其是否为疑似木马,若是,则发送指令至安全属性查询模块28,若否,则发送指令至依赖文件检测选择模块26。
具体匹配时,该特征信息比对模块25是通过以下子模块执行匹配:
文件大小判断子模块,其首先判断文件的大小是否在阈值范围内,若是,则是正常的文件,若否,则发送指令至数字签名判断子模块或版本信息判断子模块进行下一步的判断。
数字签名判断子模块,其判断数字签名是否匹配,若是,则为正常安全文件,若否,则为木马。
版本信息判断子模块,判断版本信息是否匹配,若是,则为正常安全文件,若否,则为木马。
在本发明的变形实施例中,可仅设置一个数字签名判断子模块或版本信息判断子模块。
依赖文件检测选择模块26判断是否检测可执行文件所依赖的文件,若是,则发送指令至依赖文件查找模块27,若否,则允许其运行。其中,该可执行文件正常安装时所依赖的文件是除加载模块外的其他文件,如数据文件,图片文件等。
该本地特征库31的特征信息中还记载有对该可执行文件和加载模块进一步检测的指令信息,包括是否需要查询可执行文件所依赖的文件路径和加载模块的安全属性。依赖文件检测选择模块26从该本地特征库31中提取判断信息,若需要,则发送指令至依赖文件查找模块27进行查询,若不需要,则结束。
该依赖文件查找模块27获得可执行文件所依赖的文件全路径,并根据该全路径查找可执行文件所依赖文件的是否存在,若存在,则为白,允许其运行,若不存在,则为黑,发送指令至安全属性查询模块28。
具体地,该依赖文件查找模块27包括文件信息搜索子模块、文件全路径获得模块和查找模块。
该文件信息搜索子模块以进程的原始文件名和加载模块的文件名为索引,在配置文件库32中查找该可执行文件正常安装时要依赖文件及其相对路径信息。其中,该配置文件库32收集记载有所有安全的可执行文件在正常安装时必定存在的要依赖的文件及其相对路径信息。
该文件全路径获得模块根据当前运行的可执行文件的全路径和配置文件库中要依赖文件的相对路径,获得要依赖文件的全路径。
该查找模块根据获得的要依赖文件的全路径查找对应的文件是否存在,若存在,则为白,允许其运行,若不存在,则发送指令至安全属性查询模块28。
该安全属性查询模块28查询加载模块的安全属性。加载模块的安全属性是通过查找设置在云端的安全属性数据库33获得的。该安全属性数据库33收集记载有所有加载模块的安全属性,包括黑、白两种属性,黑为病毒可执行文件,白为安全可执行文件。若为黑,则判断为木马,关闭其运行,若为白,则允许其运行。
其中,上述的可执行文件正常安装时的要依赖的文件为一个或多个,可以根据可执行文件的特点设置其中的一个或几个进行全路径查找,只有当所有的设定的要依赖文件的全路径查找对应的文件存在,才允许其运行。
相对于现有技术,本发明的防御网购木马的方法及其装置通过查找判断可执行文件的加载模块的特征信息及安全和路径信息,来判断是否为网购木马,从而保证了用户的网购及账户安全。
本发明并不局限于上述实施方式,如果对本发明的各种改动或变形不脱离本发明的精神和范围,倘若这些改动和变形属于本发明的权利要求和等同技术范围之内,则本发明也意图包含这些改动和变形。

Claims (6)

1.一种防御网购木马的方法,包括如下步骤:
步骤S11:当用户点击运行可执行文件,在加载模块之前,获取进程中可执行文件的原始文件名和加载模块的文件名;
步骤S12:以进程中可执行文件的原始文件名和加载模块的文件名为索引,在本地特征库中查找加载模块的特征信息;
步骤S13:选择是否检测加载模块的特征信息,若是,则进入步骤S14,若否,则进入步骤S16;
步骤S14:提取加载模块的特征信息;
步骤S15:将提取的加载模块的特征信息与本地特征库的特征信息进行比对,判断其是否为木马,若是,则进入步骤S18,若否,则进入步骤S16;
步骤S16:判断是否检测可执行文件所依赖的文件,若是,则进入步骤S17,若否,则允许其运行;
步骤S17:获得可执行文件所依赖的文件的全路径,并根据该全路径查找可执行文件所依赖文件的是否存在,若存在,则允许其运行,若不存在,则进入步骤S18。
步骤S18:查询加载模块的安全属性,若为黑,则关闭其运行,若为白,则允许其运行。
2.根据权利要求1所述的防御网购木马的方法,其特征在于:该步骤S15包括子步骤
步骤S151:判断文件的大小是否在阈值范围内,若是,则是正常的文件,若否,则进行下一步骤的判断;
步骤S152:判断是数字签名是否匹配,若是,则为正常安全文件,若否,则为木马;和/或
步骤S153:判断是版本信息是否匹配,若是,则为正常安全文件,若否,则为木马。
3.根据权利要求1或2所述的防御网购木马的方法,其特征在于:该步骤S17包括子步骤
步骤S171:以进程的原始文件名和加载模块的文件名为索引,在配置文件库中查找该可执行文件正常安装时要依赖文件及其相对路径信息;
步骤S172:根据当前运行的可执行文件的全路径和配置文件库中查找的要依赖文件的相对路径,获得要依赖文件的全路径;
步骤S173:根据获得的要依赖文件的全路径查找对应的文件是否存在,若存在,则允许其运行,若不存在,则进入步骤S18。
4.一种防御网购木马的装置,其特征在于:包括文件名获取模块、特征信息查找模块、特征信息检测选择模块、加载模块特征提取模块、特征信息比对模块、依赖文件检测选择模块、依赖文件查找模块、安全属性查询模块、本地特征库、配置文件库和安全属性数据库;当用户点击运行可执行文件,在加载模块之前,该文件名获取模块获取进程中可执行文件的原始文件名和加载模块的文件名;该特征信息查找模块以进程中可执行文件的原始文件名和加载模块的文件名为索引,在本地特征库中查找加载模块的特征信息;该特征信息检测选择模块选择是否检测加载模块的特征信息,若是,则发送指令至加载模块特征提取模块,若否,则发送指令至依赖文件检测选择模块;该加载模块特征提取模块提取加载模块的特征信息;该特征信息比对模块将提取的加载模块的特征信息与本地特征库的特征信息进行比对,判断其是否为木马,若是,则发送指令至安全属性查询模块,若否,则发送指令至依赖文件检测选择模块;该依赖文件检测选择模块判断是否检测可执行文件所依赖的文件,若是,则发送指令至依赖文件查找模块,若否,则允许其运行;依赖文件查找模块;该依赖文件查找模块获得可执行文件所依赖的文件全路径,并根据该全路径查找可执行文件所依赖文件的是否存在,若存在,则允许其运行,若不存在,则发送指令至安全属性查询模块;该安全属性查询模块查找安全属性数据库获得加载模块的安全属性,若为黑,则关闭其运行,若为白,则允许其运行。
5.根据权利要求4所述的防御网购木马的装置,其特征在于:该特征信息比对模块包括文件大小判断子模块、数字签名判断子模块和/或版本信息判断子模块;其首先判断文件的大小是否在阈值范围内,若是,则是正常的文件,若否,则发送指令至数字签名判断子模块或版本信息判断子模块进行下一步的判断;该数字签名判断子模块判断数字签名是否匹配,若是,则为正常安全文件,若否,则为木马;版本信息判断子模块判断版本信息是否匹配,若是,则为正常安全文件,若否,则为木马。
6.根据权利要求4或5所述的防御网购木马的装置,其特征在于:该依赖文件查找模块包括文件信息搜索子模块、文件全路径获得模块和查找模块;该文件信息搜索子模块以进程的原始文件名和加载模块的文件名为索引,在配置文件库中查找该可执行文件正常安装时要依赖文件及其相对路径信息;该文件全路径获得模块根据当前运行的可执行文件的全路径和配置文件库中要依赖文件的相对路径,获得要依赖文件的全路径;该查找模块根据获得的要依赖文件的全路径查找对应的文件是否存在,若存在,则允许其运行,若不存在,则关闭其运行。
CN201310017118.0A 2013-01-17 2013-01-17 一种防御网购木马的方法及其装置 Active CN103020516B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310017118.0A CN103020516B (zh) 2013-01-17 2013-01-17 一种防御网购木马的方法及其装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310017118.0A CN103020516B (zh) 2013-01-17 2013-01-17 一种防御网购木马的方法及其装置

Publications (2)

Publication Number Publication Date
CN103020516A true CN103020516A (zh) 2013-04-03
CN103020516B CN103020516B (zh) 2015-12-23

Family

ID=47969112

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310017118.0A Active CN103020516B (zh) 2013-01-17 2013-01-17 一种防御网购木马的方法及其装置

Country Status (1)

Country Link
CN (1) CN103020516B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104050423A (zh) * 2014-06-20 2014-09-17 宇龙计算机通信科技(深圳)有限公司 一种组件调用方法、系统及终端
CN104123489A (zh) * 2014-07-02 2014-10-29 珠海市君天电子科技有限公司 可执行程序的监控方法和装置
CN105550580A (zh) * 2015-12-09 2016-05-04 珠海市君天电子科技有限公司 一种窗口搜索方法和装置
CN105956475A (zh) * 2016-05-17 2016-09-21 北京金山安全软件有限公司 Dll文件的拦截处理方法、装置及电子设备
WO2017202214A1 (zh) * 2016-05-24 2017-11-30 腾讯科技(深圳)有限公司 文件验证方法及装置
CN112069499A (zh) * 2020-09-15 2020-12-11 北京微步在线科技有限公司 一种检测方法、装置、存储介质及电子设备
CN112637191A (zh) * 2020-12-19 2021-04-09 郑州航空工业管理学院 一种网络信息安全管理系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101901323A (zh) * 2010-07-22 2010-12-01 湖北盛天网络技术有限公司 一种监控程序模块加载活动的系统过滤方法
CN101938469A (zh) * 2010-08-08 2011-01-05 北京大学 一种运行时Android库文件的透明加载方法及系统
CN102222194A (zh) * 2011-07-14 2011-10-19 哈尔滨工业大学 Linux主机计算环境安全保护的模块及方法
CN102663288A (zh) * 2012-03-22 2012-09-12 奇智软件(北京)有限公司 病毒查杀方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101901323A (zh) * 2010-07-22 2010-12-01 湖北盛天网络技术有限公司 一种监控程序模块加载活动的系统过滤方法
CN101938469A (zh) * 2010-08-08 2011-01-05 北京大学 一种运行时Android库文件的透明加载方法及系统
CN102222194A (zh) * 2011-07-14 2011-10-19 哈尔滨工业大学 Linux主机计算环境安全保护的模块及方法
CN102663288A (zh) * 2012-03-22 2012-09-12 奇智软件(北京)有限公司 病毒查杀方法及装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104050423A (zh) * 2014-06-20 2014-09-17 宇龙计算机通信科技(深圳)有限公司 一种组件调用方法、系统及终端
CN104123489A (zh) * 2014-07-02 2014-10-29 珠海市君天电子科技有限公司 可执行程序的监控方法和装置
CN105550580A (zh) * 2015-12-09 2016-05-04 珠海市君天电子科技有限公司 一种窗口搜索方法和装置
CN105550580B (zh) * 2015-12-09 2019-04-26 珠海豹趣科技有限公司 一种窗口搜索方法和装置
CN105956475A (zh) * 2016-05-17 2016-09-21 北京金山安全软件有限公司 Dll文件的拦截处理方法、装置及电子设备
WO2017202214A1 (zh) * 2016-05-24 2017-11-30 腾讯科技(深圳)有限公司 文件验证方法及装置
US11188635B2 (en) 2016-05-24 2021-11-30 Tencent Technology (Shenzhen) Company Limited File authentication method and apparatus
CN112069499A (zh) * 2020-09-15 2020-12-11 北京微步在线科技有限公司 一种检测方法、装置、存储介质及电子设备
CN112637191A (zh) * 2020-12-19 2021-04-09 郑州航空工业管理学院 一种网络信息安全管理系统

Also Published As

Publication number Publication date
CN103020516B (zh) 2015-12-23

Similar Documents

Publication Publication Date Title
CN103020516B (zh) 一种防御网购木马的方法及其装置
Kotzias et al. Measuring {PUP} Prevalence and {PUP} Distribution through {Pay-Per-Install} Services
JP5694473B2 (ja) 危険度計算を通じたリパッケージアプリケーションの分析システム及び分析方法
US9268946B2 (en) Quantifying the risks of applications for mobile devices
EP3251043B1 (en) Methods and systems for identifying potential enterprise software threats based on visual and non-visual data
US20170149830A1 (en) Apparatus and method for automatically generating detection rule
EP2998884B1 (en) Security information management system and security information management method
US20140317733A1 (en) Method and client for ensuring user network security
US10015191B2 (en) Detection of man in the browser style malware using namespace inspection
CN103023712A (zh) 网页恶意属性监测方法和系统
CN106357689A (zh) 威胁数据的处理方法及系统
CN102171657A (zh) 实体信誉评分的简化传送
CN102467633A (zh) 一种安全浏览网页的方法及其系统
CN105631334A (zh) 应用的安全检测处理方法和系统
US10454967B1 (en) Clustering computer security attacks by threat actor based on attack features
CN108804925A (zh) 用于检测恶意代码的方法和系统
CN102708309A (zh) 恶意代码自动分析方法及系统
US9124623B1 (en) Systems and methods for detecting scam campaigns
Iqbal et al. Khaleesi: Breaker of advertising and tracking request chains
CN104640105A (zh) 手机病毒分析和威胁关联的方法和系统
KR101605783B1 (ko) 악성 애플리케이션 탐지 방법 및 이 방법을 실행시키는 컴퓨터프로그램
KR102185000B1 (ko) 스마트폰용 악성앱 분석 시스템과 이를 이용한 스마트폰용 악성앱 분석 방법 및 스마트폰용 악성앱 차단 서비스 시스템 및 이를 이용한 스마트폰용 악성앱 차단 서비스 방법
US9177146B1 (en) Layout scanner for application classification
CN103049698B (zh) 一种防御网购木马的方法及其装置
CN103902894A (zh) 基于用户行为差异化的病毒防御方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: KINGSOFT CORPORATION LIMITED BEIKE INTERNET (BEIJI

Effective date: 20130503

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20130503

Address after: Jingshan Hill Road, Lane 519015 Lianshan Jida Guangdong province Zhuhai City No. 8

Applicant after: ZHUHAI JUNTIAN ELECTRONIC TECHNOLOGY Co.,Ltd.

Applicant after: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd.

Applicant after: SHELL INTERNET (BEIJING) SECURITY TECHNOLOGY Co.,Ltd.

Applicant after: BEIJING KINGSOFT NETWORK TECHNOLOGY Co.,Ltd.

Address before: Jingshan Hill Road, Lane 519015 Lianshan Jida Guangdong province Zhuhai City No. 8

Applicant before: Zhuhai Juntian Electronic Technology Co.,Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 519070 Guangdong city of Zhuhai Province town Harbour Road Technology Road No. 10 building six layer 601F

Co-patentee after: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd.

Patentee after: ZHUHAI JUNTIAN ELECTRONIC TECHNOLOGY Co.,Ltd.

Co-patentee after: Beijing Cheetah Mobile Technology Co.,Ltd.

Co-patentee after: Beijing Cheetah Network Technology Co.,Ltd.

Address before: Jingshan Hill Road, Lane 519015 Lianshan Jida Guangdong province Zhuhai City No. 8

Co-patentee before: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd.

Patentee before: Zhuhai Juntian Electronic Technology Co.,Ltd.

Co-patentee before: SHELL INTERNET (BEIJING) SECURITY TECHNOLOGY Co.,Ltd.

Co-patentee before: BEIJING KINGSOFT NETWORK TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20191122

Address after: Room 105-53811, No. 6 Baohua Road, Hengqin New District, Zhuhai City, Guangdong Province

Patentee after: Zhuhai Leopard Technology Co.,Ltd.

Address before: 519070, No. 10, main building, No. six, science Road, Harbour Road, Tang Wan Town, Guangdong, Zhuhai, 601F

Co-patentee before: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd.

Patentee before: Zhuhai Juntian Electronic Technology Co.,Ltd.

Co-patentee before: Beijing Cheetah Mobile Technology Co.,Ltd.

Co-patentee before: Beijing Cheetah Network Technology Co.,Ltd.