CN103034807A - 恶意程序检测方法和装置 - Google Patents

恶意程序检测方法和装置 Download PDF

Info

Publication number
CN103034807A
CN103034807A CN2011103017087A CN201110301708A CN103034807A CN 103034807 A CN103034807 A CN 103034807A CN 2011103017087 A CN2011103017087 A CN 2011103017087A CN 201110301708 A CN201110301708 A CN 201110301708A CN 103034807 A CN103034807 A CN 103034807A
Authority
CN
China
Prior art keywords
rogue program
local process
file
local
characteristic information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011103017087A
Other languages
English (en)
Other versions
CN103034807B (zh
Inventor
邢玉东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201110301708.7A priority Critical patent/CN103034807B/zh
Publication of CN103034807A publication Critical patent/CN103034807A/zh
Application granted granted Critical
Publication of CN103034807B publication Critical patent/CN103034807B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种恶意程序检测方法和装置,所述方法包括:A.实时监测本地终端网卡接收的数据包;B.根据监测到的数据包的端口信息查找到接收该数据包的本地进程;C.检测所述本地进程是否为恶意程序,在检测出该本地进程是恶意程序时,拦截发往该本地进程的数据包,并输出告警信息。所述装置包括:监测模块,用于实时监测网卡接收的数据包;查找模块,用于根据监测到的数据包的端口查找到对应的本地进程;进程检测模块,用于检测所述本地进程是否为恶意程序,如果是则触发拦截告警模块拦截发往该本地进程的数据包,并输出告警信息。利用本发明,可以及时检测出在线下载数据的恶意程序,提高数据处理设备的安全防护能力。

Description

恶意程序检测方法和装置
技术领域
本发明涉及数据处理设备安全领域,尤其涉及一种数据处理设备中恶意程序的检测方法和装置。
背景技术
数据通信网络已经进入了社会的各个角落。文化、经济等各个领域越来越多的依赖于数据处理设备及其通信网络。然而,数据通信网络在给人们带来巨大便利的同时,也带来了不可忽视的问题,数据处理设备如计算机、手机等遭受病毒、木马等恶意程序感染和攻击的事件屡屡发生,给网络和系统带来了巨大的潜在威胁和破坏。同时,也给人类生活带来了很多的不便。因此,数据处理设备的数据安全防护就显得尤其重要。
目前通常采用安全防护软件对数据处理设备的数据安全进行防护,所述安全防护软件俗称杀毒软件,是一种可以对病毒、木马等一切已知的对数据处理设备(如计算机、手机等)有恶意危害的程序代码进行清除的软件工具。
目前许多恶意程序在系统运行时会偷偷运行,从指定的黑客网站下载盗号木马、病毒程序等,这些病毒、木马分别实现多种功能,例如关闭杀毒软件、窃取网络银行及网络游戏的账号和密码等,使互联网用户面临极大的安全威胁。
但是,现有技术中的安全防护软件在查杀恶意程序时需要人为触发检测或定时检测,此时恶意程序已经存储在了数据处理设备中,在触发查杀之前,恶意程序很有可能已经偷偷下载了新的木马、病毒等恶意数据,对本地数据处理设备构成了严重的威胁,因此现有技术的这种检测方式的延迟性较长,不能及时查杀所述在线下载数据的恶意程序,导致数据处理设备的安全防护能力较低。
发明内容
有鉴于此,本发明的主要目的在于提供一种恶意程序检测方法和装置,可以及时检测出在线下载数据的恶意程序,提高数据处理设备的安全防护能力。
本发明的技术方案是这样实现的:
一种恶意程序检测方法,包括:
A、实时监测本地终端网卡接收的数据包;
B、根据监测到的数据包的端口信息查找到接收该数据包的本地进程;
C、检测所述本地进程是否为恶意程序,在检测出该本地进程是恶意程序时,拦截发往该本地进程的数据包,并输出告警信息。
一种恶意程序检测装置,包括:
监测模块,用于实时监测网卡接收的数据包;
查找模块,用于根据监测到的数据包的端口信息查找到接收该数据包的本地进程;
进程检测模块,用于检测所述本地进程是否为恶意程序,在检测出所述本地进程是恶意程序时,触发所述拦截告警模块拦截发往该本地进程的数据包;
拦截告警模块,用于拦截发往该本地进程的数据包,并输出告警信息。
与现有技术相比,本发明通过实时监测网卡接收的数据包来确定对应的程序进程,并检测该进程是否为恶意程序,从而可以及时检测出在线下载数据的恶意程序,提高数据处理设备的安全防护能力。
附图说明
图1为本发明所述恶意程序检测方法的一种实施方式的流程图;
图2为本发明所述方法的又一种实施方式的流程图;
图3为图2所示实施例且利用云检测技术的一种架构示意图;
图4为本发明所述恶意程序检测装置的一种实施例的组成示意图;
图5为利用云检测技术的恶意程序检测装置的一种组成示意图;
图6为本发明所述恶意程序检测装置的另一种实施例的组成示意图;
图7为包括文件检测模块且利用云检测技术的恶意程序检测装置的一种组成示意图。
具体实施方式
下面结合附图及具体实施例对本发明再作进一步详细的说明。
本发明所述的方法可以应用在任何数据处理设备中,例如计算机、手机等。
图1为本发明所述恶意程序检测方法的一种实施方式的流程图,参见图1,该流程包括:
步骤101、实时监测本地终端网卡接收的数据包。
本步骤101中,可以利用现有的流量监控技术在驱动层监测本地终端网卡的数据包,所述数据包中包括通信协议栈中各层通信协议的标记信息,可以通过这些标记信息查找到数据包的接收进程。
步骤102、根据监测到的数据包的端口信息查找到接收该数据包的本地进程。
本步骤102中,可以对所述监测到的数据包中包括的传输层的标记信息进行分析,查找到传输层头部的端口信息,该端口信息用于指示接收当前数据包的本地进程,所述进程是指是在数据处理设备中的一个正在执行的程序。
步骤103、检测所述本地进程是否为恶意程序,如果是,则拦截发往该本地进程的数据包,并输出告警信息;否则放行发往该本地进程的数据包。
所述拦截和放行的具体实现方式是:记录该本地进程的端口信息并对应标记是否为恶意程序,在后续监测到网卡接收的数据包后,查询该数据包的端口信息是否被记录,如果被记录则再查看对应的标记,如果是恶意程序标记则拦截该数据包,具体的拦截方法可以利用现有的流量监控技术实现;如果是非恶意程序标记则放行该数据包;如果该数据包的端口信息没有被记录,则返回步骤102,对该数据包执行步骤102和103,以判断接收该数据包的本地进程是否为恶意程序。
所述告警信息用于提示用户该本地进程是恶意程序,并引导用户进行进一步的操作,例如可以提示用户清除该本地进程,在收到用户的清除指令后,将该本地进程清除。
本步骤中103,所述检测本地进程是否为恶意程序的具体方法可以有两种:
第一种是可以在本地终端设置恶意程序特征库,确定所述本地进程的特征信息,检测所述特征信息是否与所述恶意程序特征库中的特征信息匹配,如果是则判定该本地进程为恶意程序,否则判定该本地进程不是恶意程序。
第二种是利用云检测技术,所述云检测技术就是一种对恶意程序或文件的判别从终端转移到后台(即服务器端)进行判别的一种技术,在云检测后台系统中可以设置庞大的恶意程序特征库,还可以设置强大的检测逻辑,可以在线实时判别一个文件是否存在恶意。通过云检测技术,将原有依靠不断升级特征库,在终端进行的恶意程序查杀行为,放到后台服务器端进行,从而减少对终端设备的内存占用,同时后台检测功能更强大,检测结果更实时。
本发明在利用云检测技术检测本地进程是否为恶意程序时,本地终端先确定所述本地进程的特征信息,并将该特征信息发送到云检测后台系统;所述云检测后台系统检测该特征信息是否与所述恶意程序特征库中的特征信息匹配,如果是则判定所述本地进程为恶意程序,否则判定该本地进程不是恶意程序,并将检测结果返回给本地终端;本地终端根据返回的所述检测结果判断所述本地进程是否为恶意程序。
所述本地进程的特征信息是该本地进程的摘要信息,可以利用消息摘要算法计算出所述本地进程的摘要信息;所述恶意程序特征库中的特征信息为利用同样的消息摘要算法计算出的恶意程序的摘要信息。本发明实施例中所述消息摘要算法为消息摘要算法第五版(即MD5算法),当然在其他实施例中也可以用其他版本的消息摘要算法。
图2为本发明所述方法的又一种实施方式的流程图。参见图2,该实施例包括上述步骤101至步骤103,但是在上述步骤103中如果检测出所述本地进程不是恶意程序,则进一步包括以下步骤104至105:
步骤104、监控所述本地进程是否有创建或修改文件的操作,如果有则执行步骤105,否则继续监控。
步骤105、检测所创建或修改的文件是否为恶意程序,如果是,则发出相应的告警信息,并可以输出针对所创建或修改的文件的清除提示,或者针对所修改文件的修复提示,在接收到用户指令后进行清除或修复处理;否则,允许所述创建和修改文件的操作。
在所述步骤中105中,所述检测所创建或修改的文件是否为恶意程序的具体方法也可以有两种:
第一种是在本地终端设置恶意程序特征库,确定所述本地进程所创建或修改的文件的特征信息,检测所述文件特征信息是否与所述恶意程序特征库中的特征信息匹配,如果是则判定所述文件为恶意程序,否则判定所述文件不是恶意程序。
第二种是利用云检测技术,在云检测后台系统设置恶意程序特征库,本地终端确定所述本地进程所创建或修改的文件的特征信息,并将该文件特征信息发送到云检测后台系统;所述云检测后台系统检测该文件特征信息是否与所述恶意程序特征库中的文件特征信息匹配,如果是则判定所述文件为恶意程序,否则判定所述文件不是恶意程序,并将检测结果返回给本地终端;本地终端根据返回的所述检测结果判断所述本地进程创建或修改的文件是否为恶意程序。
所述创建或修改的文件的特征信息是该文件的摘要信息,可以利用消息摘要算法计算出该文件的摘要信息;所述恶意程序特征库中的特征信息为利用同样的消息摘要算法计算出的恶意程序的摘要信息。本发明实施例中所述消息摘要算法为MD5算法,当然在其他实施例中也可以用其他版本的消息摘要算法。
图3为图2所示实施例且利用云检测技术的一种架构示意图。参见图3,利用本发明,可以利用流量监控进程实现对本地进程数据包的监控,如监测、拦截、限制等操作,并可以根据监控的数据包找到正在接收数据的进程和对应创建或修改的文件,并利用云检测技术检测对应的进程和文件是否为恶意程序。由于目前绝大部分的恶意程序都来源于网络,因此利用本发明可以从源头(即网络)监控所有与网络有通信的进程以及来自网络的数据,控制恶意程序进入本地终端,在第一时间发现恶意程序和文件,从根本上提高了数据处理设备的安全防护能力。而运用云检测技术进行恶意程序和文件的检测,不但可以利用云检测后台系统的庞大的恶意程序和文件特征库来提高检测的精确度,而且可以降低对本地终端内存等资源的占用。
基于上述恶意程序检测方法,本发明还公开了一种恶意程序检测装置。图4为本发明所述恶意程序检测装置的一种实施例的组成示意图,参见图4,该恶意程序检测装置包括:
监测模块401,用于实时监测网卡接收的数据包。
查找模块402,用于根据监测到的数据包的端口信息查找到接收该数据包的本地进程。
进程检测模块403,用于检测所述本地进程是否为恶意程序,在检测出所述本地进程是恶意程序时,触发所述拦截告警模块404拦截发往该本地进程的数据包。
拦截告警模块404,用于拦截发往该本地进程的数据包,并输出告警信息。
所述进程检测模块既可以在本地存储恶意程序特征库并在本地进行检测,也可以利用云检测技术对本地进程进行云检测。图5为利用云检测技术的恶意程序检测装置的一种组成示意图,参见图5,该实施例中所述进程检测模块403中包括云检测模块431,用于发送所述本地进程的特征信息给云检测后台系统500以检测该本地进程是否为恶意程序,并接收该云检测后台系统500的检测结果,根据该检测结果判断所述本地进程是否为恶意程序。
图6为本发明所述恶意程序检测装置的另一种实施例的组成示意图,参见图6,该实施例中进一步包括文件检测模块405,所述进程检测模块403在检测出所述本地进程不是恶意程序时触发执行该文件检测模块405;该文件检测模块405用于监控所述本地进程是否有创建或修改文件的操作,如果有则检测所创建或修改的文件是否为恶意程序,在检测出所创建或修改的文件是恶意程序时,发出相应的告警信息。
所述文件检测模块既可以在本地存储恶意程序特征库并在本地进行检测,也可以利用云检测技术对本地进程进行云检测。图7为包括文件检测模块且利用云检测技术的恶意程序检测装置的一种组成示意图,参见图7,该实施例中所述进程检测模块403中包括云检测模块431用于与云检测后台系统500交互以检测本地进程是否为恶意程序,所述文件检测模块405中包括云检测模块451,该云检测模块451用于发送所述本地进程所创建或修改文件的特征信息给云检测后台系统500以检测所述文件是否为恶意程序,并接收该云检测后台系统500的检测结果,根据该检测结果判断所述本地进程所创建或修改的文件是否为恶意程序。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (10)

1.一种恶意程序检测方法,其特征在于,包括:
A、实时监测本地终端网卡接收的数据包;
B、根据监测到的数据包的端口信息查找到接收该数据包的本地进程;
C、检测所述本地进程是否为恶意程序,在检测出该本地进程是恶意程序时,拦截发往该本地进程的数据包,并输出告警信息。
2.根据权利要求1所述的方法,其特征在于,所述检测本地进程是否为恶意程序的具体方法为:
在本地终端设置恶意程序特征库,确定所述本地进程的特征信息,检测所述特征信息是否与所述恶意程序特征库中的特征信息匹配,如果是则判定该本地进程为恶意程序,否则判定该本地进程不是恶意程序;
或者,在云检测后台系统设置恶意程序特征库,本地终端确定所述本地进程的特征信息,并将该特征信息发送到云检测后台系统;所述云检测后台系统检测该特征信息是否与所述恶意程序特征库中的特征信息匹配,如果是则判定所述本地进程为恶意程序,否则判定该本地进程不是恶意程序,并将检测结果返回给本地终端;本地终端根据返回的所述检测结果判断所述本地进程是否为恶意程序。
3.根据权利要求2所述的方法,其特征在于,所述确定本地进程的特征信息具体为:利用消息摘要算法计算出所述本地进程的摘要信息,将该摘要信息作为所述特征信息;所述恶意程序特征库中的特征信息为利用同样的消息摘要算法计算出的恶意程序的摘要信息。
4.根据权利要求1所述的方法,其特征在于,步骤C中,在检测出所述本地进程不是恶意程序时,进一步包括:
D、监控该本地进程是否有创建或修改文件的操作,如果有则检测所创建或修改的文件是否为恶意程序,在检测出所创建或修改的文件是恶意程序时,发出相应的告警信息。
5.根据权利要求4所述的方法,其特征在于,所述检测本地进程所创建或修改的文件是否为恶意程序的具体方法为:
在本地终端设置恶意程序特征库,确定所述本地进程所创建或修改的文件的特征信息,检测所述文件特征信息是否与所述恶意程序特征库中的特征信息匹配,如果是则判定所述文件为恶意程序,否则判定所述文件不是恶意程序;
或者,在云检测后台系统设置恶意程序特征库,本地终端确定所述本地进程所创建或修改的文件的特征信息,并将该文件特征信息发送到云检测后台系统;所述云检测后台系统检测该文件特征信息是否与所述恶意程序特征库中的文件特征信息匹配,如果是则判定所述文件为恶意程序,否则判定所述文件不是恶意程序,并将检测结果返回给本地终端;本地终端根据返回的所述检测结果判断所述本地进程创建或修改的文件是否为恶意程序。
6.根据权利要求5所述的方法,其特征在于,所述确定本地进程所创建或修改的文件的特征信息具体为:利用消息摘要算法计算出所述文件的摘要信息,将该摘要信息作为所述文件特征信息;所述恶意程序特征库中的特征信息为利用同样的消息摘要算法计算出的恶意程序的摘要信息。
7.一种恶意程序检测装置,其特征在于,包括:
监测模块,用于实时监测网卡接收的数据包;
查找模块,用于根据监测到的数据包的端口信息查找到接收该数据包的本地进程;
进程检测模块,用于检测所述本地进程是否为恶意程序,在检测出所述本地进程是恶意程序时,触发所述拦截告警模块拦截发往该本地进程的数据包;
拦截告警模块,用于拦截发往该本地进程的数据包,并输出告警信息。
8.根据权利要求7所述的装置,其特征在于,所述进程检测模块中包括云检测模块,用于发送所述本地进程的特征信息给云检测后台系统以检测该本地进程是否为恶意程序,并接收该云检测后台系统的检测结果,根据该检测结果判断所述本地进程是否为恶意程序。
9.根据权利要求7所述的装置,其特征在于,该装置进一步包括文件检测模块,所述进程检测模块在检测出所述本地进程不是恶意程序时触发执行该文件检测模块;该文件检测模块用于监控所述本地进程是否有创建或修改文件的操作,如果有则检测所创建或修改的文件是否为恶意程序,在检测出所创建或修改的文件是恶意程序时,发出相应的告警信息。
10.根据权利要求9所述的装置,其特征在于,所述文件检测模块中包括云检测模块,用于发送所述本地进程所创建或修改文件的特征信息给云检测后台系统以检测所述文件是否为恶意程序,并接收该云检测后台系统的检测结果,根据该检测结果判断所述本地进程所创建或修改的文件是否为恶意程序。
CN201110301708.7A 2011-10-08 2011-10-08 恶意程序检测方法和装置 Active CN103034807B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110301708.7A CN103034807B (zh) 2011-10-08 2011-10-08 恶意程序检测方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110301708.7A CN103034807B (zh) 2011-10-08 2011-10-08 恶意程序检测方法和装置

Publications (2)

Publication Number Publication Date
CN103034807A true CN103034807A (zh) 2013-04-10
CN103034807B CN103034807B (zh) 2016-01-27

Family

ID=48021693

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110301708.7A Active CN103034807B (zh) 2011-10-08 2011-10-08 恶意程序检测方法和装置

Country Status (1)

Country Link
CN (1) CN103034807B (zh)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103354548A (zh) * 2013-06-28 2013-10-16 华为数字技术(苏州)有限公司 高持续性威胁攻击的检测方法、设备及系统
CN103605924A (zh) * 2013-11-28 2014-02-26 北京奇虎科技有限公司 一种防止恶意程序攻击网络支付页面的方法及装置
CN104978522A (zh) * 2014-04-10 2015-10-14 北京启明星辰信息安全技术有限公司 一种检测恶意代码的方法和装置
CN104978521A (zh) * 2014-04-10 2015-10-14 北京启明星辰信息安全技术有限公司 一种实现恶意代码标注的方法及系统
CN105429973A (zh) * 2015-11-10 2016-03-23 浪潮(北京)电子信息产业有限公司 一种网卡流量监控方法及装置
WO2016082501A1 (zh) * 2014-11-26 2016-06-02 华为技术有限公司 一种云计算系统中云应用攻击行为处理方法、装置及系统
CN106022150A (zh) * 2016-05-30 2016-10-12 宇龙计算机通信科技(深圳)有限公司 一种冻结应用方法以及装置
CN106778229A (zh) * 2016-11-29 2017-05-31 北京瑞星信息技术股份有限公司 一种基于vpn的恶意应用下载拦截方法及系统
CN104123163B (zh) * 2014-07-30 2017-08-04 珠海市君天电子科技有限公司 一种应用程序的下载请求的处理方法及装置
CN107277113A (zh) * 2017-05-25 2017-10-20 努比亚技术有限公司 一种实现文件下载处理的方法及设备
CN107831886A (zh) * 2017-11-21 2018-03-23 广东欧珀移动通信有限公司 关联启动应用的管控方法、装置、存储介质及智能终端
CN108182361A (zh) * 2016-12-08 2018-06-19 武汉安天信息技术有限责任公司 一种静默下载的检测方法、装置及一种移动终端
CN108270722A (zh) * 2016-12-30 2018-07-10 阿里巴巴集团控股有限公司 一种攻击行为检测方法和装置
CN109194627A (zh) * 2018-08-16 2019-01-11 深圳乐信软件技术有限公司 作弊检测方法、装置、设备和介质
CN110035062A (zh) * 2019-03-07 2019-07-19 亚信科技(成都)有限公司 一种网络验伤方法及设备
CN110247934A (zh) * 2019-07-15 2019-09-17 杭州安恒信息技术股份有限公司 物联网终端异常检测与响应的方法与系统
CN112381557A (zh) * 2020-12-08 2021-02-19 集商网络科技(上海)有限公司 一种用于后台的信息管理服务系统
CN113220412A (zh) * 2021-04-15 2021-08-06 山东英信计算机技术有限公司 一种虚拟机进程检测方法、系统及介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070136812A1 (en) * 2005-12-12 2007-06-14 Dr. Hong Yu Computer Virus Preventive System
CN101093452A (zh) * 2006-06-21 2007-12-26 韩国电子通信研究院 使用系统事件信息来探测隐藏进程的系统和方法
CN101908116A (zh) * 2010-08-05 2010-12-08 潘燕辉 一种计算机防护系统及方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070136812A1 (en) * 2005-12-12 2007-06-14 Dr. Hong Yu Computer Virus Preventive System
CN101093452A (zh) * 2006-06-21 2007-12-26 韩国电子通信研究院 使用系统事件信息来探测隐藏进程的系统和方法
CN101908116A (zh) * 2010-08-05 2010-12-08 潘燕辉 一种计算机防护系统及方法

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103354548B (zh) * 2013-06-28 2016-05-25 华为数字技术(苏州)有限公司 高持续性威胁攻击的检测方法、设备及系统
CN103354548A (zh) * 2013-06-28 2013-10-16 华为数字技术(苏州)有限公司 高持续性威胁攻击的检测方法、设备及系统
CN103605924A (zh) * 2013-11-28 2014-02-26 北京奇虎科技有限公司 一种防止恶意程序攻击网络支付页面的方法及装置
CN103605924B (zh) * 2013-11-28 2016-08-24 北京奇虎科技有限公司 一种防止恶意程序攻击网络支付页面的方法及装置
CN104978522B (zh) * 2014-04-10 2018-05-08 北京启明星辰信息安全技术有限公司 一种检测恶意代码的方法和装置
CN104978521B (zh) * 2014-04-10 2018-05-08 北京启明星辰信息安全技术有限公司 一种实现恶意代码标注的方法及系统
CN104978521A (zh) * 2014-04-10 2015-10-14 北京启明星辰信息安全技术有限公司 一种实现恶意代码标注的方法及系统
CN104978522A (zh) * 2014-04-10 2015-10-14 北京启明星辰信息安全技术有限公司 一种检测恶意代码的方法和装置
CN104123163B (zh) * 2014-07-30 2017-08-04 珠海市君天电子科技有限公司 一种应用程序的下载请求的处理方法及装置
WO2016082501A1 (zh) * 2014-11-26 2016-06-02 华为技术有限公司 一种云计算系统中云应用攻击行为处理方法、装置及系统
US10567422B2 (en) 2014-11-26 2020-02-18 Huawei Technologies Co., Ltd. Method, apparatus and system for processing attack behavior of cloud application in cloud computing system
CN105429973A (zh) * 2015-11-10 2016-03-23 浪潮(北京)电子信息产业有限公司 一种网卡流量监控方法及装置
CN106022150A (zh) * 2016-05-30 2016-10-12 宇龙计算机通信科技(深圳)有限公司 一种冻结应用方法以及装置
CN106778229B (zh) * 2016-11-29 2020-02-14 北京瑞星网安技术股份有限公司 一种基于vpn的恶意应用下载拦截方法及系统
CN106778229A (zh) * 2016-11-29 2017-05-31 北京瑞星信息技术股份有限公司 一种基于vpn的恶意应用下载拦截方法及系统
CN108182361A (zh) * 2016-12-08 2018-06-19 武汉安天信息技术有限责任公司 一种静默下载的检测方法、装置及一种移动终端
CN108270722A (zh) * 2016-12-30 2018-07-10 阿里巴巴集团控股有限公司 一种攻击行为检测方法和装置
CN108270722B (zh) * 2016-12-30 2021-08-24 阿里巴巴集团控股有限公司 一种攻击行为检测方法和装置
CN107277113A (zh) * 2017-05-25 2017-10-20 努比亚技术有限公司 一种实现文件下载处理的方法及设备
CN107277113B (zh) * 2017-05-25 2020-06-26 北京数科网维技术有限责任公司 一种实现文件下载处理的方法及设备
CN107831886B (zh) * 2017-11-21 2020-06-26 Oppo广东移动通信有限公司 关联启动应用的管控方法、装置、存储介质及智能终端
CN107831886A (zh) * 2017-11-21 2018-03-23 广东欧珀移动通信有限公司 关联启动应用的管控方法、装置、存储介质及智能终端
CN109194627A (zh) * 2018-08-16 2019-01-11 深圳乐信软件技术有限公司 作弊检测方法、装置、设备和介质
CN110035062A (zh) * 2019-03-07 2019-07-19 亚信科技(成都)有限公司 一种网络验伤方法及设备
CN110247934A (zh) * 2019-07-15 2019-09-17 杭州安恒信息技术股份有限公司 物联网终端异常检测与响应的方法与系统
CN110247934B (zh) * 2019-07-15 2022-03-11 杭州安恒信息技术股份有限公司 物联网终端异常检测与响应的方法与系统
CN112381557A (zh) * 2020-12-08 2021-02-19 集商网络科技(上海)有限公司 一种用于后台的信息管理服务系统
CN113220412A (zh) * 2021-04-15 2021-08-06 山东英信计算机技术有限公司 一种虚拟机进程检测方法、系统及介质

Also Published As

Publication number Publication date
CN103034807B (zh) 2016-01-27

Similar Documents

Publication Publication Date Title
CN103034807B (zh) 恶意程序检测方法和装置
CN103294950B (zh) 一种基于反向追踪的高威窃密恶意代码检测方法及系统
CN108848067B (zh) 智能学习并预置只读白名单规则的opc协议安全防护方法
CA2968201C (en) Systems and methods for malicious code detection
CN110837640B (zh) 恶意文件的查杀方法、查杀设备、存储介质及装置
KR20070099201A (ko) 휴대형 무선 기기의 보안 관리 방법 및 이를 이용한 보안관리 장치
CN105074717A (zh) 在网络环境中的恶意脚本语言代码的检测
CN103888282A (zh) 基于核电站的网络入侵报警方法和系统
CN102111400B (zh) 一种木马检测方法、装置及系统
CN103150511A (zh) 一种安全防护系统
CN113872965B (zh) 一种基于Snort引擎的SQL注入检测方法
CN107666464B (zh) 一种信息处理方法及服务器
CN109600362A (zh) 基于识别模型的僵尸主机识别方法、识别设备及介质
CN103401845A (zh) 一种网址安全性的检测方法、装置
CN111524007A (zh) 一种智能合约的嵌入式入侵检测方法及装置
CN114666088A (zh) 工业网络数据行为信息的侦测方法、装置、设备和介质
CN109409113A (zh) 一种电网数据安全防护方法和分布式电网数据安全防护系统
Tabrizi et al. A model-based intrusion detection system for smart meters
CN101587521B (zh) 获取远程计算机信息的方法及装置
CN104331660A (zh) 一种系统文件修复的方法、装置及系统
CN108040036A (zh) 一种行业云Webshell安全防护方法
CN105227540B (zh) 一种事件触发式的mtd防护系统及方法
CN105577705A (zh) 针对iec60870-5-104协议的安全防护方法及系统
CN101582880B (zh) 一种基于被审计对象的报文过滤方法及系统
CN106899977B (zh) 异常流量检验方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20181212

Address after: 100090 Beijing Haidian District Zhichun Road 49 No. 3 West 309

Patentee after: Tencent cloud computing (Beijing) limited liability company

Address before: 518044 East 403 room, Sai Ge science and Technology Park, Futian District Zhenxing Road, Shenzhen, Guangdong, China, 2

Patentee before: Tencent Technology (Shenzhen) Co., Ltd.

TR01 Transfer of patent right