CN103051617B - 识别程序的网络行为的方法、装置及系统 - Google Patents

识别程序的网络行为的方法、装置及系统 Download PDF

Info

Publication number
CN103051617B
CN103051617B CN201210551543.3A CN201210551543A CN103051617B CN 103051617 B CN103051617 B CN 103051617B CN 201210551543 A CN201210551543 A CN 201210551543A CN 103051617 B CN103051617 B CN 103051617B
Authority
CN
China
Prior art keywords
network behavior
program
application layer
layer data
agreement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210551543.3A
Other languages
English (en)
Other versions
CN103051617A (zh
Inventor
刘海粟
张聪
熊昱之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201210551543.3A priority Critical patent/CN103051617B/zh
Publication of CN103051617A publication Critical patent/CN103051617A/zh
Priority to PCT/CN2013/083667 priority patent/WO2014094470A1/zh
Priority to US14/653,335 priority patent/US9749341B2/en
Application granted granted Critical
Publication of CN103051617B publication Critical patent/CN103051617B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor

Abstract

本发明公开了一种识别程序的网络行为的方法、装置及系统,该方法包括:在程序访问网络的过程中,获取程序的当前网络行为中的应用层数据;判断应用层数据中是否包括未知的协议;若应用层数据中的协议都是已知的协议,则将程序的当前网络行为标识为能够识别的程序的网络行为;若应用层数据中包括未知的协议,则将程序的当前网络行为标识为可疑的程序的网络行为。由此实现对程序的网络行为的准确识别,将包括未知的协议的程序的网络行为标识为可疑的程序的网络行为,并可向用户发送风险提示信息,由用户进行最终的选择,由此解决了传统的识别程序的网络行为的方案对于新出现或新变种的程序的网络行为不能准确识别的问题。

Description

识别程序的网络行为的方法、装置及系统
技术领域
本发明属于计算机技术领域,尤其涉及一种识别程序的网络行为的方法、装置及系统。
背景技术
众所周知,当今互联网环境中,应用最为广泛的网络结构满足DoD模型(又称TCP/IP协议族)。该DoD模型包括:链路层、互联网层、传输层和应用层。一个程序若要发送或接收互联网数据,就需要让自己的数据符合TCP/IP协议标准,才能让数据在互联网中准确且有效的传输。而这四层协议中:链路层、互联网层、传输层的数据结构均有一套相对严格的标准,编程者不能擅自更改其结构,所以很容易被安全软件或安全设备监控到关键数据且难于伪装。唯独应用层的数据结构,具有很高的可定制特性。允许编程人员根据自己的需求和想法任意定义其中的内容与结构。
现有的对应用层的数据结构的检测方案,主要是依靠特征码进行检测——即:研究人员发现了某一种已经出现的网络威胁(远控、木马、蠕虫等),通过对拿到的样本进行研究和分析,抓取其传输的网络数据包,然后提取其固定特征(如某一特定偏移量处出现某一特定字符),作为程序自动检测的依据。而这样的传统解决方案最大的缺点在于存在滞后性,必须找到新型威胁的样本加以分析,才能做出有效拦截。
由此可知,传统的识别程序的网络行为的方式对于新出现或新变种的程序的网络行为不能准确识别。
发明内容
鉴于上述技术问题,提出了本发明以便提供一种克服上述技术问题或者至少部分地解决上述技术问题的识别程序的网络行为的方法、装置及系统。
依据本发明实施例的一个方面,提供了一种识别程序的网络行为的方法,方法包括:在程序访问网络的过程中,获取程序的当前网络行为中的应用层数据;判断应用层数据中是否包括未知的协议;若应用层数据中的协议都是已知的协议,则将程序的当前网络行为标识为能够识别的程序的网络行为;若应用层数据中包括未知的协议,则将程序的当前网络行为标识为可疑的程序的网络行为。
根据本发明实施例的另一方面,提供了一种识别程序的网络行为的装置,装置包括:获取模块,用于在程序访问网络的过程中,获取所述程序的当前网络行为中的应用层数据;第一判断模块,用于判断应用层数据中是否包括未知的协议;识别模块,用于在应用层数据中的协议都是已知的协议时,将程序的当前网络行为标识为能够识别的程序的网络行为;以及当应用层数据中包括未知的协议时,将程序的当前网络行为标识为可疑的程序的网络行为。
根据本发明实施例的又一方面,提供了一种识别程序的网络行为的系统,该系统包括:客户端和云端服务器,其中客户端用于在程序访问网络的过程中,获取程序的当前网络行为中的应用层数据;判断应用层数据中是否包括未知的协议;如果应用层数据中的协议都是已知的协议,则将程序的当前网络行为标识为能够识别的程序的网络行为;如果应用层数据中包括未知的协议,则将程序的当前网络行为标识为可疑的程序的网络行为,然后将能够识别的程序的网络行为或者可疑的程序的网络行为的特征信息发送至云端服务器;云端服务器用于根据特征信息判断能够识别的程序的网络行为、或可疑的程序的网络行为是否为恶意程序的网络行为,并向客户端返回判断结果。
根据本发明实施例的又一方面,提供了一种识别程序的网络行为的系统,包括:客户端和云端服务器,其中客户端,用于在程序访问网络的过程中,获取程序的当前网络行为中的数据包,数据包包括:应用层数据,以及接收云端服务器返回的识别结果;云端服务端,用于接收客户端获取的程序的当前网络行为中数据包,判断应用层数据中是否包括未知的协议;若应用层数据中的协议都是已知的协议,则将程序的当前网络行为标识为能够识别的程序的网络行为;若应用层数据中包括未知的协议,则将程序的当前网络行为标识为可疑的程序的网络行为,向客户端发送识别结果。
根据本发明实施例的识别程序的网络行为的方法、装置及系统,当程序的当前网络行为中的应用层数据都是已知的协议时,将程序的当前网络行为标识为能够识别的程序的网络行为;当程序的当前网络行为中的应用层数据中包括未知的协议时,将程序的当前网络行为标识为可疑的程序的网络行为,由此实现对程序的网络行为的准确识别,将包括未知的协议的程序的网络行为标识为可疑的程序的网络行为,并可向用户发送风险提示信息,由用户进行最终的选择,由此解决了传统的识别程序的网络行为的方案对于新出现或新变种的程序的网络行为不能准确识别的问题,进一步解决了传统的识别程序的网络行为的方案中不对未知的网络协议进行拦截的问题,提高用户的网络安全性。
而且,在将程序的当前网络行为标识为能够识别的程序的网络行为之后,或者将程序的当前网络行为标识为可疑的程序的网络行为之后,客户端可以将应用层数据中的特征信息发送至云端服务器,由云端服务器根据黑白名单库中的黑白名单,判断程序的网络行为是否为恶意程序的网络行为,通过将数据量较大、变动比较频繁的一些黑白名单存储在云端服务器上,由云端服务器来识别恶意程序的网络行为,可有效节约客户端本地资源和降低客户端本地机器的性能开销,同时也可加快识别网络行为的响应速度。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的识别程序的网络行为的方法100的流程图;
图2示出了根据本发明另一个实施例的识别程序的网络行为的装置200的结构框图;以及
图3示出了根据本发明又一个实施例的识别程序的网络行为的系统300的结构框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
传统的识别程序的网络行为的方案大多由已知的数据入手,即:试图找到数据中哪些部分是已知的,再从这些已知的数据中找到有用的部分,用于判定该数据是否有威胁。但这种思路的弊病在于一旦网络数据的应用层数据是未知的,那么能拿到的有效已知的数据就会很少,如此就很难对网络行为是否存在威胁作出精确判断,很容易放过未知的具有网络威胁的网络行为。
为此,本发明实施例提出的一种识别程序的网络行为的方法、装置及系统,其思路是基于TCP/IP协议体系中应用层的数据结构具有较高的可定制特性,一旦检测到应用层数据中包括自定义的数据结构,即可认为当前的网络行为存在风险,由此本发明提出的识别程序的网络行为的方法主要是,通过判断程序的当前网络行为的应用层数据中是否包括未知的协议,若都是已知的协议,则将程序的当前网络行为标识为能够识别的程序的网络行为;若包括未知的协议,则将程序的当前网络行为标识为可疑的程序的网络行为。
下面结合图1具体说明根据本发明一个实施例的、适于解决上述技术问题的识别程序的网络行为的方法100的流程图。如图1所示,本发明实施例的方法100始于步骤S101。随后,在步骤S102中,在程序访问网络的过程中,获取程序的当前网络行为的应用层数据。
需要说明的是,程序是一个普通的文件,是一个机器代码指令和数据的集合,是一个静态的概念。进程是程序在计算机上的一次执行过程,是一个动态的概念。同一个程序可以同时运行于若干个数据集合上,也就是说同一个程序可以对应多个进程。网络行为是由运行中的程序(也即进程)所发起的。程序的当前网络行为,也即是由属于该程序的进程所发起的网络行为。
为了便于理解此步骤,首先简单介绍一下网络行为。网络行为可以理解为需要通过网络进行的各种行为,种类繁多,例如包括:HTTP(HypertextTransport Protocol,超文本传送协议)访问(常见的有下载文件或上传信息),SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)请求(收发电子邮件),DNS(Domain Name System,域名系统)请求(解析域名对应的IP地址等信息)等等。
其次,再介绍一下应用程序访问网络的流程:通常一个程序如果需要连接网络,需要通过操作系统(如Windows)提供的API(Application ProgramInterface,应用程序接口)接口发送连接网络的请求,操作系统接收到应用程序的这种网络请求后,会接收应用程序要发送的数据,并对接收到的数据进行封装,之后将封装的数据发送给物理设备(如网卡等),最后硬件设备将数据传出。
基于以上应用程序访问网络的流程,在该流程的任何一个环节对网络行为的信息进行截获都可以实现监控程序的当前网络行为的目的。具体监控的实施方式可以但不限于以下几种方式:通过在客户端注册协议驱动、创建于操作系统相似的过滤驱动、利用操作系统提供的应用程序编程接口函数(例如hook函数)截获当前网络行为的信息、接管程序调用网络编程接口函数(Winsock)的请求或者是利用注册防火墙回调等方式,截获程序的当前网络行为的信息。下面进行具体的说明:
在应用程序访问网络的过程中,操作系统在处理相关数据的时候,会使用一些协议驱动和过滤驱动来获取网络行为的数据,所以可以注册协议驱动或创建与操作系统使用的过滤驱动相似的过滤驱动,进而获取到网络行为的数据。具体实施方式可以是:向NDIS(Network Driver Interface Specification,网络驱动程序接口规范)注册协议驱动,也可以在Afd.sys(Ancillary Function Driverfor Winsock,Winsock的辅助功能驱动)驱动设备栈、Tdi.sys(Transport DispatchInterface,传输分配接口)驱动设备栈或Tcpip.sys(Transmission ControlProtocol/Internet Protocol,传输控制/网络通讯协议)驱动设备栈上增加与操作系统相似的过滤驱动。
另外,获取程序的当前网络行为中的应用层数据还可以通过以下方式来实现:利用hook函数将网络行为的数据截获。具体实施方式可以是:用hook函数截获Windows SSDT(System Services Descriptor Table,系统服务描述符表)中内核提供的与设备通信接口NtDeviceIoControl函数,获取所有应用程序设备通信的数据,过滤其中对Afd.sys发送的请求;还可以是利用hook函数截获Tcpip.sys驱动提供的服务函数或NDIS.sys导出的接口等,通过上述方式来监控程序的网络行为。当然也可以通过以下方式来对程序的网络行为进行监控:根据Windows的LSP(Layered Service Provider,分层服务提供商),可以将LSP机制进行扩展,使用自己的DLL文件接管所有应用程序调用Winsock的请求后,再转发到Windows自身的mswsock.dll中去,或者也可以是向Windows系统IP设备驱动发送IOCTL_IP_SET_FIREWALL_HOOK注册防火墙回调等等。在实践中,监控程序的网络行为时,可以根据实际情况选择以上不同的方式,当然监控网络行为的方式也不限于以上所列举的方式。
随后,在步骤S104中,判断应用层数据中是否包括未知的协议,在一些实施例中,可根据已知的协议的格式,判断应用层数据中是否包括未知的协议。例如:已知的协议至少包括下列中的至少一个:HTTP协议、DNS协议、SMTP协议、FTP协议(File Transfer Protocol,文件传输协议)、SNMP协议(SimpleNetwork Management Protocol,简单网络管理协议)和POP3协议(邮局协议的第3个版本协议)。
可选地,在客户端上预先收集数量足够多的已知的协议,该已知的协议包括:HTTP协议、DNS协议、SMTP协议等三种协议,也可以包括一些加密协议,例如:FTP协议等。加密协议主要是在数据包中对未知的协议进行统一的加密格式进行封装,数据包里面附加一些可识别的常用协议,这些常用的协议可以包括:SNMP协议、POP3协议、eMule/eDonkey协议,或者BITTORRENT协议等。由于不同的协议其本身有一些固定的格式,因此对于已知的协议可检测协议的本身的格式,例如HTTP协议包括协议头,但没有协议尾,Host、Refer等字段均属于协议头中所包含的内容,协议头中常见的格式包括:Host、Refer、User-agent、Url等字段部分。
如果应用层数据中包括未知的协议,则可认为存在风险。虽然应用层数据可以由软件开发人员随意指定,但为了互联网中数据传输的方便,已经在实际应用过程中形成了一套通用协议(也可称为已知的协议)标准。已知的协议如DNS协议、HTTP协议、FTP协议、SMTP协议、SSL/TLS协议、SSH协议、uTorrent协议、eMule/eDonkey协议、BitTorrent协议等,上述已知的协议占据了网络数据中的绝大部分。只要能有效识别和分析上述已知的协议的数据结构,那么剩下的未知的协议将会是极少数的。由于已知的协议基本可以满足所有数据传输需求,所以有理由认为凡是需要自定义协议(即未知的协议)进行数据传输的,都应该是有某种特殊需求而在某一极小范围的特定环境中使用,而不应该在互联网当中广泛传播。故此将包含有未知的协议的应用层数据列为可疑,有必要向用户进行风险提示。
具体到方法100的流程中,可预先收集已知的协议的格式,已知的协议包括但不限于DNS协议、HTTP协议、FTP协议、SMTP协议、SSL/TLS协议、SSH协议、uTorrent协议、eMule/eDonkey协议、BitTorrent协议等,然后在步骤S104中,根据预先收集的已知的协议的格式,对应用层数据中的协议进行识别,如果应用层数据中的协议都能识别,则判断应用层数据中都是已知的协议,如果应用层数据中有至少部分协议不能识别,则判断应用层数据中包括未知的协议。
如果在步骤S104中判断出应用层数据中的协议都是已知的协议,则进行步骤S106。在步骤S106中,将程序的当前网络行为标识为能够识别的程序的网络行为。
也就是,当网络行为的应用层数据中的协议都是已知的协议时,意味着能够识别该网络行为,此时在步骤S106中可将该网络行为标识为能够识别的程序的网络行为。例如通过标识符“1”将网络行为标识为能够识别的程序的网络行为。当然可以理解的是,在本发明的实施例中并不限定标识符的具体形式。
在步骤S106之后,可进入结束步骤S121。但是为了进一步判断能够识别的程序的网络行为是否为恶意程序的网络行为,可在步骤S106之后进入步骤S110,在步骤S110中,判断能够识别的程序的网络行为是否为恶意程序的网络行为。
恶意程序通常是指带有攻击意图的操作方所编写的一段程序。这些威胁可以分成两个类别:需要宿主程序的威胁和彼此独立的威胁。前者基本上是不能独立于某个实际的应用程序、实用程序或系统程序的程序片段;后者是可以被操作系统调度和运行的自包含程序。恶意程序包括:陷门、逻辑炸弹、特洛伊木马、蠕虫、细菌和病毒等等。
在一些实施例中,可采用以下两种方式判断能够识别的程序的网络行为是否为恶意程序的网络行为,其中
方式一,在客户端上预设一个模块用于存储黑白名单库中的黑白名单,由客户端通过黑白名单以及获取的特征信息可判断网络行为是否为恶意程序的网络行为。
可选地,网络防御相关的黑白名单可以针对不同协议进行不同的检查项。例如:(1)通用检查项,包括:检查远端ip地址,本地端口、远端端口、传输层协议(通常为TCP或UDP之一)。(2)协议类型检查,有些已知协议可能会被木马远控用于传输数据,此类已知协议一旦被发现即可被判断为被恶意程序使用的数据协议包。(3)协议详情检查,其他已知协议,根据协议特有的结构获取其中有参考价值并且不会涉及检测的对象本身,以此为依据作为黑白判断的标准,该协议详情会根据协议的不同而具体项目也会不同,如:在客户端上检测HTTP协议中的URL、Host、Referer、User-Agent等加密后的字段;检测DNS协议中的Queries信息中的Name和Type等加密后的字段。
具体地,客户端获取能够识别的程序的网络行为的应用层数据中的特征信息,该特征信息可以是应用层数据中的部分代码、应用层数据中的数据包、或者应用层数据中的数据包中的一段数据;根据客户端上的黑白名单,以及获取的特征信息,判断能够识别的程序的网络行为是否为恶意程序的网络行为。
以网络行为是HTTP访问行为进行介绍,具体到上述步骤中,在步骤S102中获取HTTP访问行为的应用层数据。在步骤S104中,根据已知的HTTP协议的格式判断出该HTTP访问行为包括的协议都是已知的协议。然后在步骤S106中,将HTTP访问行为标识为能够识别的程序的网络行为。接着在步骤S110中,获取HTTP访问行为的应用层数据中的特征信息,例如Host字段、Url字段、IP地址字段等,并根据黑白名单库中的黑白名单判断上述特征信息是否属于恶意程序的网络行为中的特征信息,如果属于,则该网络行为属于恶意程序的网络行为,进入到步骤S112中,如果不属于,则该网络行为属于正常的网络行为,进入到步骤S114中。
需要说明的是,针对不同的协议,在方式一中的检测的项目不同,例如对于DNS协议,主要是针对请求包的域名解析,判断解析的域名的字符串,以及DNS返回来的IP地址等是否异常。对于SMTP协议主要是判断name字段部分是否异常,例如检测邮件发送人、接收人、发送人的名称和域名,以及接收人的名称和域名等是否异常。对于FTP协议和HTTP协议,主要是判断域名和Url字段是否异常。如果上述字段与云端服务器或客户端中的黑名单相符合,则认为该协议有风险,有必要向用户进行风险提示。对于SMTP协议中取得的一切数据均可以MD5等哈希值进行处理后再上传云端服务器,黑白名单在云端服务器中仅检测SMTP协议中的数据的MD5值,不涉及邮件内容本身。
方式二,在云端服务器上预设一个数据库,该数据库用于存储黑白名单库中的黑白名单,客户端将获取的特征信息发送到云端服务器,由云端服务器根据黑白名单以及接收到的特征信息判断网络行为是否为恶意程序的网络行为。
具体地,首先客户端获取能够识别的程序的网络行为中的应用层数据中的特征信息,该特征信息可以是应用层数据中的部分代码(例如Host字段或者Url字段)、应用层数据中的数据包、或者应用层数据中的数据包中的一段数据。通常情况下,应用层数据中除了包括用于传输的字段之外,也会有一些自定义的数据。例如用户用HTTP或FTP向网站或服务器上传文件时,除了由URL和Host等字段指定用户上传的一些必要识别信息之外,用户上传的文件本身就会被作为一个数据包,附加在HTTP或FTP协议中向指定服务器进行传输。此时,用户上传的文件内容就属于上述的应用层协议中的数据包(当然,文件大的话有可能会被拆分成多个数据包进行传输)。这仅为一个比较常见的例子,对于不同协议和不同的应用情景,这种数据包会以不同形式出现。当然,某些情形下也可能不存在这种数据包或数据包为空。
然后,客户端将特征信息发送至云端服务器,由云端服务器根据黑白名单库中的黑白名单判断上述特征信息是否属于恶意程序的网络行为中的特征信息,并向客户端返回判断结果,如果属于,则该网络行为属于恶意程序的网络行为,进入到步骤S112中,如果不属于,则该网络行为属于正常的网络行为,进入到步骤S114中。由于云端服务器的存储空间要远远大于客户端,因此云端服务器上可以尽可能多的预先存储黑白名单库,进而可以提高网络行为识别的准确性。同时,在云端服务器上对于最新收集到的黑白名单库之后可以及时进行更新处理。
回到上述方法100的流程中,如果在步骤S110中判断是恶意程序的网络行为,则进入到步骤S112,在步骤S112中,发送风险提示信息和/或拦截能够识别的程序的当前网络行为,然后进入结束步骤S121。例如,如果可以确定程序的当前网络行为是恶意程序的网络行为,可以先暂停该程序的网络连接,并向用户发送提示信息,告知用户该程序为异常,由用户做出最终选择,如果用户选择拦截,那么该网络行为将会被彻底阻止。相反,如果在步骤S110中判断不是恶意程序的网络行为,则进入到步骤S114中,将能够识别的程序的当前网络行为标识为正常的网络行为,然后进入结束步骤S121。正常的网络行为不具有风险或具有极低的风险,允许该正常的网络行为访问网络。
相反,如果在步骤S104中判断出应用层数据中包括未知的协议,则进行步骤S108。在步骤S108中,将程序的当前网络行为标识为可疑的程序的网络行为。也就是,将程序的网络行为的应用层数据的协议与通用的协议进行比较,当程序的网络行为的应用层数据中包括未知的协议时,则可认为该程序的网络行为暂时无法准确识别,可认为该网络行为存在风险,此时可将该程序的网络行为标识为可疑的程序的网络行为。例如通过标识符“0”将网络行为标识为可疑的程序的网络行为。当然可以理解的是,在本发明的实施例中并不限定标识符的具体形式。
在步骤S108之后,可进入结束步骤S121。但是为了进一步判断可疑的程序的网络行为是否为恶意程序的网络行为,可在步骤S108之后进入步骤S116。在步骤S116中,判断可疑的程序的网络行为是否为恶意程序的网络行为。
恶意程序通常是指带有攻击意图所编写的一段程序,这些威胁可以分成两个类别:需要宿主程序的威胁和彼此独立的威胁。前者基本上是不能独立于某个实际的应用程序、实用程序或系统程序的程序片段;后者是可以被操作系统调度和运行的自包含程序,恶意程序包括:陷门、逻辑炸弹、特洛伊木马、蠕虫、细菌和病毒等等。
在一些实施例中,可采用以下两种方式判断可疑的程序的网络行为是否为恶意程序的网络行为,其中
方式一,在客户端上预设一个模块用于存储黑白名单库中的黑白名单,由客户端通过黑白名单以及获取的特征信息判断网络行为是否为恶意程序的网络行为。
具体地,客户端获取可疑的程序的网络行为的应用层数据中的特征信息,该特征信息可以是应用层数据中的部分代码、应用层数据中的数据包、或者应用层数据中的数据包中的一段数据;根据客户端上的黑白名单,以及获取的特征信息,判断可疑的程序的网络行为是否为恶意程序的网络行为,如果属于,则该网络行为属于恶意程序的网络行为,进入到步骤S118中,如果不属于,则该网络行为属于有风险的网络行为,进入到步骤S120中
需要说明的是,针对不同的协议,检测的项目不同,例如对于DNS协议,主要是针对请求包的域名解析,判断解析的域名的字符串,以及DNS返回来的IP地址等是否异常。对于SMTP协议主要是判断name字段部分,包括:邮件发送人、接收人、发送人的名称和域名,以及接收人的名称和域名等是否异常。对于HTTP协议,主要判断Host、URL,User-Agent、Referer和Method等字段是否异常。对于是否异常的判断,主要是两个大类:(1)精准匹配:比如发现了一个木马,发现该木马连接了某个IP地址或URL,而且该IP地址或URL没有发现有其他正当用途,那么再发现有程序去连接该IP地址或URL时,就认为该程序有异常(还可以有更复杂一些的判断标准,比如连接某个特定IP的特定端口,才认为有异常);(2)模糊匹配,经过服务器端的应用程序的长期监控和分析,发现大量木马都是指向同一个IP段或同一个顶级域名,而且这个IP段或顶级域名上极少出现或根本没出现过正常的网站。那么可以认为连接到这一个IP段或顶级域名下的程序就都是有异常的。此种情形可有更复杂的判断标准,例如利用game456进行木马传播的例子:game456的官方域名是game456.com和game456.net,而很多木马所连接的域名都很接近官方域名,比如game456.me、game456.3322.org、game456.com.abcd.org等等。那么可认为凡是类似于game456官方域名,具有一定欺骗性的这些域名,就都是有异常的。
方式二,在云端服务器上预设一个模块用于存储黑白名单库中的黑白名单,客户端将获取的特征信息发送到云端服务器,由云端服务器根据黑白名单以及接收到的特征信息判断网络行为是否为恶意程序的网络行为。客户端上传到云端服务器的特征信息可以经过加密处理,例如:通过MD5算法可以计算全部URL、主机URL、域名URL、分级域名URL、查询路径URL的哈希值,将此MD5哈希值发送至云端服务器,云端服务器将密文数据连同MD5哈希值返回客户端,密文数据包括MD5哈希值。
具体地,客户端获取可疑的程序的网络行为中的应用层数据中的特征信息,该特征信息可以是应用层数据中的部分代码(例如Host字段或者Url字段)、应用层数据中的数据包、或者应用层数据中的数据包中的一段数据;客户端将特征信息发送至云端服务器,由云端服务器根据黑白名单库中的黑白名单判断上述特征信息是否属于恶意程序的网络行为中的特征信息,并向客户端返回判断结果,如果属于,则该网络行为属于恶意程序的网络行为,进入到步骤S118中,如果不属于,则该网络行为属于有风险的网络行为,进入到步骤S120中。
由于云端服务器的存储空间要远远大于客户端,因此云端服务器上可以尽可能多的预先存储黑白名单库,进而可以提高网络行为识别的准确性。同时,对于最新收集到的黑白名单库之后可以及时进行处理。在一些实施例中,为了节约客户端的本地资源和降低客户端的性能开销,同时也为了提高响应速度,可把数据量较大、变动比较频繁的一些黑白名单保存到云端服务器上,而把一些相对比较固定、命中非常精准、数据量很小的一部分黑白名单保存到客户端上。
如果在步骤S116中判断是恶意程序的网络行为,则进入到步骤S118中。在步骤S118中,发送风险提示信息和/或拦截标识为可疑的程序的当前网络行为,然后进入结束步骤S121。例如,如果可以确定程序的当前网络行为是恶意程序的网络行为,可以先暂停该程序的网络连接,并向用户发送提示信息,告知用户该程序为异常,由用户做出最终选择,如果用户选择拦截,那么该网络行为将会被彻底阻止。
相反,如果在步骤S116中判断不是恶意程序的网络行为,则进入到步骤S120中。在步骤S120中,发送风险提示信息,然后进入结束步骤S121。也就是,虽然可疑的程序的网络行为不是恶意程序的网络行为,但该可疑的程序的网络行为存在风险,因此通过步骤S120向用户发送风险提示信息,由用户做出最终的选择。
需要说明的是,图1所示的方法并不限定按所示的各步骤的顺序进行,可以根据需要调整各步骤的先后顺序,另外,所述步骤也不限定于上述步骤划分,上述步骤可以进一步拆分成更多步骤也可以合并成更少步骤。
下面结合图2说明根据本发明另一个实施例的、适于解决上述问题的一种识别程序的网络行为的装置200。
如图2所示,该识别程序的网络行为的装置200包括:获取模块202、第一判断模块204和识别模块206,其中:获取模块202,用于获取程序的当前网络行为中的应用层数据;第一判断模块204,用于判断应用层数据中是否包括未知的协议;识别模块206,用于在应用层数据中的协议都是已知的协议时,将程序的当前网络行为标识为能够识别的程序的网络行为;以及当应用层数据中包括未知的协议时,将程序的当前网络行为标识为可疑的程序的网络行为。
在一些实施例中,第一判断模块202进一步用于根据已知的协议的格式,判断应用层数据中是否包括未知的协议。例如,在客户端上预先存储数量足够多的已知的协议,该已知的协议包括:HTTP协议、DNS协议、SMTP协议等三种协议,也可以包括一些加密协议,例如:FTP协议等。加密协议主要是在数据包中对未知的协议进行统一的加密格式进行封装,数据包里面附加一些可识别的常用协议,这些常用的协议可以包括:SNMP协议、POP3协议、EDONKEY协议,或者BITTORRENT协议等。由于不同的协议其本身有一些固定的格式,因此对于已知的协议可检测协议的本身的格式,例如:HTTP协议检测协议头和协议尾,Host,Refer等字段部分,HTTP协议包括协议头,但没有协议尾,Host、Refer等字段均属于协议头中所包含的内容,协议头中常见的格式包括:Host、Refer、User-agent、Url等字段部分。而未知的协议则认为是有风险的,如果是未知的协议,不在可识别的协议所包括的范围内,则有可能有自定义的协议在里面。
参见图2,在本发明的另一个实施例中,装置200还包括:第二判断模块208和第一处理模块210,其中第二判断模块208用于判断能够识别的程序的网络行为是否为恶意程序的网络行为;第一处理模块210用于当第二判断模块208判断能够识别的程序的网络行为为恶意程序的网络行为时,发送风险提示信息,和/或拦截能够识别的程序的当前网络行为;当第二判断模块208判断能够识别的程序的网络行为不是恶意程序的网络行为,将能够识别的程序的当前网络行为识别正常的网络行为。
在一些实施例中,第二判断模块208包括:第一获取单元和第一判断单元,其中第一获取单元用于获取能够识别的程序的网络行为中的应用层数据中的特征信息,,特征信息可以是应用层数据中的部分代码、应用层数据中的数据包、或者应用层数据中的数据包中的一段数据;第一判断单元用于根据特征信息,判断能够识别的程序的网络行为是否为恶意程序的网络行为。
在一些实施例中,第二判断模块208还包括:第二获取单元、第一发送单元和第一接收单元,其中第二获取单元用于获取能够识别的程序的网络行为中的应用层数据中的特征信息,特征信息可以是应用层数据中的部分代码、应用层数据中的数据包、或者应用层数据中的数据包中的一段数据;第一发送单元用于将特征信息发送至云端服务器,由云端服务器根据特征信息判断能够识别的程序的网络行为是否为恶意程序的网络行为;以及第一接收单元用于接收所述云端服务器返回的判断结果。
继续参见图2,装置200还包括:第三判断模块212和第二处理模块214,其中第三判断模块212用于判断标识为可疑的程序的网络行为是否为恶意程序的网络行为;第二处理模块214用于当第三判断模块212判断可疑的程序的网络行为是恶意程序的网络行为时,发送风险提示信息,和/或拦截标识为可疑的程序的当前网络行为;当第三判断模块212判断可疑的程序的网络行为不是恶意程序的网络行为,发送风险提示信息。
在一些实施例中,第三判断模块212包括:第三获取单元和第二判断单元,其中第三获取单元用于获取能够识别的程序的网络行为中的应用层数据中的特征信息,特征信息可以是应用层数据中的部分代码、应用层数据中的数据包、或者应用层数据中的数据包中的一段数据;第二判断单元用于根据特征信息,判断能够识别的程序的网络行为是否为恶意程序的网络行为。
在一些实施例中,第三判断模块212还包括:第四获取单元、第二发送单元和第二接收单元,其中第四获取单元用于获取标识为可疑的程序的网络行为中的应用层数据中的特征信息,特征信息可以是应用层数据中的部分代码、应用层数据中的数据包、或者应用层数据中的数据包中的一段数据;第二发送单元用于将特征信息发送至云端服务器,由云端服务器根据特征信息,判断标识为可疑的程序的网络行为是否为恶意程序的网络行为;以及第二接收单元用于接收云端服务器返回的判断结果。
下面结合图3说明根据本发明又一个实施例的、适于解决上述问题的一种识别程序的网络行为的系统300。
如图3所示,根据本发明实施例的一个方面该识别程序的网络行为的系统300,该系统包括:客户端302和云端服务器304,其中
客户端302,用于在程序访问网络的过程中,获取程序的当前网络行为中的应用层数据;判断应用层数据中是否包括未知的协议;如果应用层数据中的协议都是已知的协议,则将程序的当前网络行为标识为能够识别的程序的网络行为;如果应用层数据中包括未知的协议,则将程序的当前网络行为标识为可疑的程序的网络行为,然后将能够识别的程序的网络行为或者可疑的程序的网络行为的特征信息发送至云端服务器;可选地,该客户端可以是移动电话、平板电脑或者个人计算机等;
云端服务器304用于根据特征信息判断能够识别的程序的网络行为、或可疑的程序的网络行为是否为恶意程序的网络行为,并向客户端返回判断结果。
在一些实施例中,云端服务器304中包括一用于存储黑白名单库的数据库,云端服务器根据黑白名单库中的黑白名单,判断能够识别的程序的网络行为、或者可疑的程序的网络行为是否为恶意程序的网络行为。
如图3所示,根据本发明实施的另一个方面该识别程序的网络行为的系统300,包括:客户端302和云端服务器304,其中
客户端302,用于在程序访问网络的过程中,获取程序的当前网络行为中的数据包,数据包包括:应用层数据,以及接收云端服务器304返回的识别结果;
云端服务端304,用于接收客户端302获取的程序的当前网络行为中数据包,判断应用层数据中是否包括未知的协议;若应用层数据中的协议都是已知的协议,则将程序的当前网络行为标识为能够识别的程序的网络行为;若应用层数据中包括未知的协议,则将程序的当前网络行为标识为可疑的程序的网络行为,向客户端发送识别结果。
在一些实施例中,云端服务器304还可获取能够识别的程序的网络行为或者可疑的程序的网络行为的特征信息,根据特征信息判断所述能够识别的程序的网络行为、或所述可疑的程序的网络行为是否为恶意程序的网络行为,并向客户端304返回判断结果,该特征信息包括:应用层数据中的部分代码、应用层数据中的数据包、或者应用层数据中的数据包中的一段数据。
在一些实施例中,该客户端302还可包括存储器(其可包括一个或多个计算机可读存储介质),存储器控制器,一个或多个处理单元(CPU),外设接口,RF电路,音频电路,扬声器,传声器,输入/输出(I/O)子系统,其他输入会控制客户端,以及外部端口。客户端可以包括一个或多个光学传感器,这些部件可以通过一个或多个通信总线或信号线来通信。
应当理解,客户端302仅仅是便携式多功能设备的一个示例,并且客户端可以具有比所示出的更多或更少的部件,可以组合两个或更多个部件,或者可以具有不同的部件配置或设置。
存储器可以包括高速随机存取存储器,并且还可以包括非易失性存储器,例如一个或多个磁盘存储器件、闪存器件、或其他非易失性存储器。客户端的诸如CPU和外设接口的其他部件对存储器的访问可由存储器控制器来控制。
外设接口将客户端的输入和输出外设耦接到CPU和存储器。一个或多个处理器运行或执行存储在存储器中的各种软件程序和/或指令集,以实现客户端的各种功能并且处理数据。
在一些实施例中,外设接口、CPU以及存储器控制器可以在诸如芯片的单个芯片上实现。在一些其他实施例中,它们可以在分立的芯片上实现。
RF(射频)电路接收并发送RF信号。RF电路将电信号转换为电磁信号/将电磁信号转换为电信号,并且通过该电磁信号与通信网络以及其他通信设备进行通信。RF电路可以包括用于执行这些功能的已知电路,其包括但不限于天线系统、RF收发机、一个或多个放大器、调谐器、一个或多个振荡器、数字信号处理器、CODEC芯片组、用户标识模块(SIM)卡、存储器等等。
音频电路、扬声器、以及传声器提供了用户与客户端之间的音频接口。音频电路从外设接口接收音频数据,将该音频数据转换为电信号,并且将该电信号发送给扬声器。扬声器将该电信号转换为人听得到的声波。音频电路还接收传声器从声波转换来的电信号。音频电路将电信号转换为音频数据,并将该音频数据发送到外设接口用以进行处理。可通过外设接口从存储器和/或RF电路检索音频数据并且/或者将音频数据发送到存储器和/或RF电路。
I/O子系统将客户端上的输入/输出外设耦接到外设接口。I/O子系统可包括显示控制器和用于其他输入或控制客户端的一个或多个输入控制器。一个或多个输入控制器从/向其他输入或控制客户端接收/发送电信号。其他输入/控制客户端可以包括物理按钮、拨号盘、滑动开关、操纵杆、点击滚轮等等。在一些另选实施例中,输入控制器可以耦接到以下中的任一个:键盘、红外端口、USB端口、以及诸如鼠标的指示设备。
触摸敏感式触摸屏提供了客户端与用户之间的输入接口和输出接口。显示控制器从/向触摸屏接收和/或发送电信号。触摸屏将可视输出显示给用户。可视输出可包括图形、文本、图标、视频以及其任意组合(统称为“图形”)。
触摸屏具有用于基于触觉和/或触感接触接受来自用户的输入的触摸敏感表面、传感器或传感器组。触摸屏以及显示控制器检测触摸屏上的接触,并将检测到的接触转换为与显示在触摸屏上的用户界面对象的交互。在一个示例实施例中,触摸屏与用户之间的接触点对应于用户的手指。在其他实施例中也可采用其他显示技术。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的识别程序的网络行为的装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本文公开了A1.一种识别程序的网络行为的方法,其特征在于,所述方法包括:在程序访问网络的过程中,获取程序的当前网络行为中的应用层数据;判断所述应用层数据中是否包括未知的协议;若所述应用层数据中的协议都是已知的协议,则将所述程序的当前网络行为标识为能够识别的程序的网络行为;若所述应用层数据中包括未知的协议,则将所述程序的当前网络行为标识为可疑的程序的网络行为。A2.根据A1所述的方法,其特征在于,所述判断所述应用层数据中是否包括未知的协议的步骤为:根据已知的协议的格式,判断所述应用层数据中是否包括未知的协议,如果应用层数据中的协议都能识别,则判断应用层数据都是已知的协议,如果应用层数据中有至少部分协议不能识别,则判断应用层数据包括未知的协议。A3.根据A2所述的方法,其特征在于,所述已知的协议至少包括下列中的至少一个:超文本传送协议、域名系统协议、简单邮件传输协议、文件传送协议、简单网络管理协议和邮局协议第3版协议。A4.根据A1~A3任一所述的方法,其特征在于,在将所述程序的当前网络行为标识为能够识别的程序的网络行为的步骤之后,所述方法还包括:判断所述能够识别的程序的网络行为是否为恶意程序的网络行为;若是恶意程序的网络行为,则发送风险提示信息,和/或拦截所述能够识别的程序的当前网络行为;若不是恶意程序的网络行为,则将所述能够识别的程序的当前网络行为标识为正常的网络行为。A5.根据A4所述的方法,其特征在于,所述判断所述能够识别的程序的网络行为是否为恶意程序的网络行为的步骤包括:获取所述能够识别的程序的网络行为中的应用层数据中的特征信息,所述特征信息包括:应用层数据中的部分代码、应用层数据中的数据包、或者应用层数据中的数据包中的一段数据;根据所述特征信息,判断所述能够识别的程序的网络行为是否为恶意程序的网络行为。A6.根据A4所述的方法,其特征在于,所述判断所述能够识别的程序的网络行为是否为恶意程序的网络行为的步骤包括:获取能够识别的程序的网络行为中的应用层数据中的特征信息,所述特征信息包括:应用层数据中的部分代码、应用层数据中的数据包、或者应用层数据中的数据包中的一段数据;将所述特征信息发送至云端服务器,由所述云端服务器根据所述特征信息判断所述能够识别的程序的网络行为是否为恶意程序的网络行为,并返回判断结果。A7.根据A1~A4任一所述的方法,其特征在于,在将所述程序的当前网络行为标识为可疑的程序的网络行为的步骤之后,所述方法还包括:判断所述可疑的程序的网络行为是否为恶意程序的网络行为;若是恶意程序的网络行为,则发送风险提示信息,和/或拦截所述可疑的程序的当前网络行为;若不是恶意程序的网络行为,则发送风险提示信息。A8.根据A7所述的方法,其特征在于,所述判断所述可疑的程序的网络行为是否为恶意程序的网络行为的步骤包括:获取所述可疑的程序的网络行为中的应用层数据中的特征信息,所述特征信息包括:应用层数据中的部分代码、应用层数据中的数据包、或者应用层数据中的数据包中的一段数据;根据所述特征信息,判断所述可疑的程序的网络行为是否为恶意程序的网络行为。A9.根据A7所述的方法,其特征在于,所述判断所述可疑的程序的网络行为是否为恶意程序的网络行为的步骤包括:获取所述可疑的程序的网络行为中的应用层数据中的特征信息,所述特征信息包括:应用层数据中的部分代码、应用层数据中的数据包、或者应用层数据中的数据包中的一段数据;将所述特征信息发送至云端服务器,由所述云端服务器根据所述特征信息判断所述可疑的程序的网络行为是否为恶意程序的网络行为,并返回判断结果。
本文公开了B10.一种识别程序的网络行为的装置,其特征在于,所述装置包括:获取模块,用于在程序访问网络的过程中,获取所述程序的当前网络行为中的应用层数据;第一判断模块,用于判断所述应用层数据中是否包括未知的协议;识别模块,用于在所述应用层数据中的协议都是已知的协议时,将所述程序的当前网络行为标识为能够识别的程序的网络行为;以及当所述应用层数据中包括未知的协议时,将所述程序的当前网络行为标识为可疑的程序的网络行为。B11.根据B10所述的装置,其特征在于,所述第一判断模块进一步用于根据已知的协议的格式,判断所述应用层数据中是否包括未知的协议。B12.根据B11所述的装置,其特征在于,所述已知的可以识别的协议至少包括下列中的至少一个:超文本传送协议、域名系统协议、简单邮件传输协议、文件传送协议、简单网络管理协议和邮局协议第3版协议。B13.根据B10~B12任一所述的装置,其特征在于,所述装置还包括:第二判断模块,用于判断所述能够识别的程序的网络行为是否为恶意程序的网络行为;第一处理模块,用于当所述第二判断模块判断所述能够识别的程序的网络行为是恶意程序的网络行为时,发送风险提示信息,和/或拦截所述能够识别的程序的当前网络行为;以及用于当所述第二判断模块判断所述能够识别的程序的网络行为不是恶意程序的网络行为,将所述能够识别的程序的当前网络行为识别正常的网络行为。B14.根据B13所述的装置,其特征在于,所述第二判断模块包括:第一获取单元,用于获取能够识别的程序的网络行为中的应用层数据中的特征信息,所述特征信息包括应用层数据中的部分代码、应用层数据中的数据包、或者应用层数据中的数据包中的一段数据;第一判断单元,用于根据所述特征信息,判断所述能够识别的程序的网络行为是否为恶意程序的网络行为。B15.根据B13所述的装置,其特征在于,所述第二判断模块包括:第二获取单元,用于获取能够识别的程序的网络行为中的应用层数据中的特征信息,所述特征信息包括:应用层数据中的部分代码、应用层数据中的数据包、或者应用层数据中的数据包中的一段数据;第一发送单元,用于将所述特征信息发送至云端服务器,由所述云端服务器根据所述特征信息判断所述能够识别的程序的网络行为是否为恶意程序的网络行为;第一接收单元,用于接收所述云端服务器返回的判断结果。B16.根据B10~B13任一所述的装置,其特征在于,所述装置还包括:第三判断模块,用于判断所述可疑的程序的网络行为是否为恶意程序的网络行为;第二处理模块,用于当所述第三判断模块判断所述可疑的程序的网络行为是恶意程序的网络行为时,发送风险提示信息,和/或拦截所述可疑的程序的当前网络行为;以及用于当所述第三判断模块判断所述可疑的程序的网络行为不是恶意程序的网络行为时,发送风险提示信息。B17.根据B16所述的装置,其特征在于,所述第三判断模块包括:第三获取单元,用于获取能够识别的程序的网络行为中的应用层数据中的特征信息,所述特征信息包括:应用层数据中的部分代码、应用层数据中的数据包、或者应用层数据中的数据包中的一段数据;第二判断单元,用于根据所述特征信息,判断所述能够识别的程序的网络行为是否为恶意程序的网络行为。B18.根据B16所述的装置,其特征在于,所述第三判断模块包括:第四获取单元,用于获取所述可疑的程序的网络行为中的应用层数据中的特征信息,所述特征信息包括:应用层数据中的部分代码、应用层数据中的数据包、或者应用层数据中的数据包中的一段数据;第二发送单元,用于将所述特征信息发送至云端服务器,由所述云端服务器根据所述特征信息,判断所述可疑的程序的网络行为是否为恶意程序的网络行为;第二接收单元,用于接收所述云端服务器返回的判断结果。
本文公开了C19.一种识别程序的网络行为的系统,其特征在于,包括:客户端和云端服务器,其中所述客户端,用于在程序访问网络的过程中,获取程序的当前网络行为中的应用层数据;判断所述应用层数据中是否包括未知的协议;若所述应用层数据中的协议都是已知的协议,则将所述程序的当前网络行为标识为能够识别的程序的网络行为;若所述应用层数据中包括未知的协议,则将所述程序的当前网络行为标识为可疑的程序的网络行为,然后将能够识别的程序的网络行为或者可疑的程序的网络行为的特征信息发送至云端服务器,所述特征信息包括:应用层数据中的部分代码、应用层数据中的数据包、或者应用层数据中的数据包中的一段数据;所述云端服务器,用于根据所述特征信息判断所述能够识别的程序的网络行为、或所述可疑的程序的网络行为是否为恶意程序的网络行为,并向所述客户端返回判断结果。C20.根据C19所述的系统,其特征在于,所述云端服务器中包括一用于存储黑白名单库的数据库,所述云端服务器根据所述黑白名单库中的黑白名单,判断所述能够识别的程序的网络行为、或者所述可疑的程序的网络行为是否为恶意程序的网络行为。
本文公开了D21.一种识别程序的网络行为的系统,其特征在于,包括:客户端和云端服务器,其中所述客户端,用于在程序访问网络的过程中,获取程序的当前网络行为中的数据包,所述数据包包括:应用层数据,以及接收所述云端服务器返回的识别结果;所述云端服务端,用于接收所述客户端获取的程序的当前网络行为中数据包,判断所述应用层数据中是否包括未知的协议;若所述应用层数据中的协议都是已知的协议,则将所述程序的当前网络行为标识为能够识别的程序的网络行为;若所述应用层数据中包括未知的协议,则将所述程序的当前网络行为标识为可疑的程序的网络行为,向所述客户端发送识别结果。D22.根据D21所述的系统,其特征在于,所述云端服务器获取能够识别的程序的网络行为或者可疑的程序的网络行为的特征信息,根据所述特征信息判断所述能够识别的程序的网络行为、或所述可疑的程序的网络行为是否为恶意程序的网络行为,并向所述客户端返回判断结果;所述特征信息包括:应用层数据中的部分代码、应用层数据中的数据包、或者应用层数据中的数据包中的一段数据。

Claims (18)

1.一种识别程序的网络行为的方法,其特征在于,所述方法包括:
在程序访问网络的过程中,获取程序的当前网络行为中的应用层数据;
判断所述应用层数据中是否包括未知的协议;
若所述应用层数据中的协议都是已知的协议,则将所述程序的当前网络行为标识为能够识别的程序的网络行为;
若所述应用层数据中包括未知的协议,则将所述程序的当前网络行为标识为可疑的程序的网络行为,
其中,在将所述程序的当前网络行为标识为能够识别的程序的网络行为的步骤之后,所述方法还包括:
判断所述能够识别的程序的网络行为是否为恶意程序的网络行为;
若是恶意程序的网络行为,则发送风险提示信息,和/或拦截所述能够识别的程序的当前网络行为;
若不是恶意程序的网络行为,则将所述能够识别的程序的当前网络行为标识为正常的网络行为。
2.根据权利要求1所述的方法,其特征在于,所述判断所述应用层数据中是否包括未知的协议的步骤为:
根据已知的协议的格式,判断所述应用层数据中是否包括未知的协议,如果应用层数据中的协议都能识别,则判断应用层数据都是已知的协议,如果应用层数据中有至少部分协议不能识别,则判断应用层数据包括未知的协议。
3.根据权利要求2所述的方法,其特征在于,所述已知的协议至少包括下列中的至少一个:超文本传送协议、域名系统协议、简单邮件传输协议、文件传送协议、简单网络管理协议和邮局协议第3版协议。
4.根据权利要求1所述的方法,其特征在于,所述判断所述能够识别的程序的网络行为是否为恶意程序的网络行为的步骤包括:
获取所述能够识别的程序的网络行为中的应用层数据中的特征信息,所述特征信息包括:应用层数据中的部分代码、应用层数据中的数据包、或者应用层数据中的数据包中的一段数据;
根据所述特征信息,判断所述能够识别的程序的网络行为是否为恶意程序的网络行为。
5.根据权利要求1所述的方法,其特征在于,所述判断所述能够识别的程序的网络行为是否为恶意程序的网络行为的步骤包括:
获取能够识别的程序的网络行为中的应用层数据中的特征信息,所述特征信息包括:应用层数据中的部分代码、应用层数据中的数据包、或者应用层数据中的数据包中的一段数据;
将所述特征信息发送至云端服务器,由所述云端服务器根据所述特征信息判断所述能够识别的程序的网络行为是否为恶意程序的网络行为,并返回判断结果。
6.根据权利要求1~3任一所述的方法,其特征在于,在将所述程序的当前网络行为标识为可疑的程序的网络行为的步骤之后,所述方法还包括:
判断所述可疑的程序的网络行为是否为恶意程序的网络行为;
若是恶意程序的网络行为,则发送风险提示信息,和/或拦截所述可疑的程序的当前网络行为;
若不是恶意程序的网络行为,则发送风险提示信息。
7.根据权利要求6所述的方法,其特征在于,所述判断所述可疑的程序的网络行为是否为恶意程序的网络行为的步骤包括:
获取所述可疑的程序的网络行为中的应用层数据中的特征信息,所述特征信息包括:应用层数据中的部分代码、应用层数据中的数据包、或者应用层数据中的数据包中的一段数据;
根据所述特征信息,判断所述可疑的程序的网络行为是否为恶意程序的网络行为。
8.根据权利要求6所述的方法,其特征在于,所述判断所述可疑的程序的网络行为是否为恶意程序的网络行为的步骤包括:
获取所述可疑的程序的网络行为中的应用层数据中的特征信息,所述特征信息包括:应用层数据中的部分代码、应用层数据中的数据包、或者应用层数据中的数据包中的一段数据;
将所述特征信息发送至云端服务器,由所述云端服务器根据所述特征信息判断所述可疑的程序的网络行为是否为恶意程序的网络行为,并返回判断结果。
9.一种识别程序的网络行为的装置,其特征在于,所述装置包括:
获取模块,用于在程序访问网络的过程中,获取所述程序的当前网络行为中的应用层数据;
第一判断模块,用于判断所述应用层数据中是否包括未知的协议;
识别模块,用于在所述应用层数据中的协议都是已知的协议时,将所述程序的当前网络行为标识为能够识别的程序的网络行为;以及当所述应用层数据中包括未知的协议时,将所述程序的当前网络行为标识为可疑的程序的网络行为,
其中,所述装置还包括:
第二判断模块,用于判断所述能够识别的程序的网络行为是否为恶意程序的网络行为;
第一处理模块,用于当所述第二判断模块判断所述能够识别的程序的网络行为是恶意程序的网络行为时,发送风险提示信息,和/或拦截所述能够识别的程序的当前网络行为;以及用于当所述第二判断模块判断所述能够识别的程序的网络行为不是恶意程序的网络行为,将所述能够识别的程序的当前网络行为识别正常的网络行为。
10.根据权利要求9所述的装置,其特征在于,所述第一判断模块进一步用于根据已知的协议的格式,判断所述应用层数据中是否包括未知的协议。
11.根据权利要求10所述的装置,其特征在于,所述已知的可以识别的协议至少包括下列中的至少一个:超文本传送协议、域名系统协议、简单邮件传输协议、文件传送协议、简单网络管理协议和邮局协议第3版协议。
12.根据权利要求9所述的装置,其特征在于,所述第二判断模块包括:
第一获取单元,用于获取能够识别的程序的网络行为中的应用层数据中的特征信息,所述特征信息包括应用层数据中的部分代码、应用层数据中的数据包、或者应用层数据中的数据包中的一段数据;
第一判断单元,用于根据所述特征信息,判断所述能够识别的程序的网络行为是否为恶意程序的网络行为。
13.根据权利要求9所述的装置,其特征在于,所述第二判断模块包括:
第二获取单元,用于获取能够识别的程序的网络行为中的应用层数据中的特征信息,所述特征信息包括:应用层数据中的部分代码、应用层数据中的数据包、或者应用层数据中的数据包中的一段数据;
第一发送单元,用于将所述特征信息发送至云端服务器,由所述云端服务器根据所述特征信息判断所述能够识别的程序的网络行为是否为恶意程序的网络行为;
第一接收单元,用于接收所述云端服务器返回的判断结果。
14.根据权利要求9~12任一所述的装置,其特征在于,所述装置还包括:
第三判断模块,用于判断所述可疑的程序的网络行为是否为恶意程序的网络行为;
第二处理模块,用于当所述第三判断模块判断所述可疑的程序的网络行为是恶意程序的网络行为时,发送风险提示信息,和/或拦截所述可疑的程序的当前网络行为;以及用于当所述第三判断模块判断所述可疑的程序的网络行为不是恶意程序的网络行为时,发送风险提示信息。
15.根据权利要求14所述的装置,其特征在于,所述第三判断模块包括:
第三获取单元,用于获取能够识别的程序的网络行为中的应用层数据中的特征信息,所述特征信息包括:应用层数据中的部分代码、应用层数据中的数据包、或者应用层数据中的数据包中的一段数据;
第二判断单元,用于根据所述特征信息,判断所述能够识别的程序的网络行为是否为恶意程序的网络行为。
16.根据权利要求14所述的装置,其特征在于,所述第三判断模块包括:
第四获取单元,用于获取所述可疑的程序的网络行为中的应用层数据中的特征信息,所述特征信息包括:应用层数据中的部分代码、应用层数据中的数据包、或者应用层数据中的数据包中的一段数据;
第二发送单元,用于将所述特征信息发送至云端服务器,由所述云端服务器根据所述特征信息,判断所述可疑的程序的网络行为是否为恶意程序的网络行为;
第二接收单元,用于接收所述云端服务器返回的判断结果。
17.一种识别程序的网络行为的系统,其特征在于,包括:客户端和云端服务器,其中
所述客户端,用于在程序访问网络的过程中,获取程序的当前网络行为中的应用层数据;判断所述应用层数据中是否包括未知的协议;若所述应用层数据中的协议都是已知的协议,则将所述程序的当前网络行为标识为能够识别的程序的网络行为;若所述应用层数据中包括未知的协议,则将所述程序的当前网络行为标识为可疑的程序的网络行为,然后将能够识别的程序的网络行为或者可疑的程序的网络行为的特征信息发送至云端服务器,所述特征信息包括:应用层数据中的部分代码、应用层数据中的数据包、或者应用层数据中的数据包中的一段数据;
所述云端服务器,用于根据所述特征信息判断所述能够识别的程序的网络行为、或所述可疑的程序的网络行为是否为恶意程序的网络行为,并向所述客户端返回判断结果。
18.一种识别程序的网络行为的系统,其特征在于,包括:客户端和云端服务器,其中
所述客户端,用于在程序访问网络的过程中,获取程序的当前网络行为中的数据包,所述数据包包括:应用层数据,以及接收所述云端服务器返回的识别结果;
所述云端服务端,用于接收所述客户端获取的程序的当前网络行为中数据包,判断所述应用层数据中是否包括未知的协议;若所述应用层数据中的协议都是已知的协议,则将所述程序的当前网络行为标识为能够识别的程序的网络行为;若所述应用层数据中包括未知的协议,则将所述程序的当前网络行为标识为可疑的程序的网络行为,向所述客户端发送识别结果。
CN201210551543.3A 2012-12-18 2012-12-18 识别程序的网络行为的方法、装置及系统 Active CN103051617B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201210551543.3A CN103051617B (zh) 2012-12-18 2012-12-18 识别程序的网络行为的方法、装置及系统
PCT/CN2013/083667 WO2014094470A1 (zh) 2012-12-18 2013-09-17 识别程序的网络行为的方法、装置及系统
US14/653,335 US9749341B2 (en) 2012-12-18 2013-09-17 Method, device and system for recognizing network behavior of program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210551543.3A CN103051617B (zh) 2012-12-18 2012-12-18 识别程序的网络行为的方法、装置及系统

Publications (2)

Publication Number Publication Date
CN103051617A CN103051617A (zh) 2013-04-17
CN103051617B true CN103051617B (zh) 2015-09-02

Family

ID=48064116

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210551543.3A Active CN103051617B (zh) 2012-12-18 2012-12-18 识别程序的网络行为的方法、装置及系统

Country Status (3)

Country Link
US (1) US9749341B2 (zh)
CN (1) CN103051617B (zh)
WO (1) WO2014094470A1 (zh)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067360B (zh) * 2012-12-18 2016-12-28 北京奇虎科技有限公司 程序网络行为识别方法及系统
CN103051617B (zh) * 2012-12-18 2015-09-02 北京奇虎科技有限公司 识别程序的网络行为的方法、装置及系统
CN103905415A (zh) * 2013-10-25 2014-07-02 哈尔滨安天科技股份有限公司 一种防范远控类木马病毒的方法及系统
CN103905421A (zh) * 2013-12-17 2014-07-02 哈尔滨安天科技股份有限公司 一种基于url异构性的可疑事件检测方法及系统
CN103944894B (zh) * 2014-04-14 2017-02-15 上海交通大学 基于云计算的恶意域名检测系统
CN105099991B (zh) * 2014-04-28 2019-05-31 北京奇虎科技有限公司 在移动终端中抓取网络数据包的方法及装置
CN104967589B (zh) * 2014-05-27 2019-02-05 腾讯科技(深圳)有限公司 一种安全性检测方法、装置和系统
CN104933357A (zh) * 2015-06-01 2015-09-23 国家电网公司 一种基于数据挖掘的洪泛攻击检测系统
CN105574146A (zh) * 2015-12-15 2016-05-11 北京奇虎科技有限公司 网址拦截方法及装置
CN106911579A (zh) * 2015-12-23 2017-06-30 北京奇虎科技有限公司 一种网络转发设备中进行流量控制的装置及方法
CN106912077A (zh) * 2015-12-23 2017-06-30 北京奇虎科技有限公司 一种数据终端中进行流量控制的装置及方法
WO2017117459A1 (en) * 2015-12-31 2017-07-06 F5 Networks, Inc. Transparent control and transfer of network protocols
CN105786441B (zh) * 2016-01-29 2019-01-25 腾讯科技(深圳)有限公司 一种音频处理的方法、服务器、用户设备及系统
CN107817995B (zh) * 2016-09-12 2021-03-30 华为技术有限公司 一种后台静默启动应用的方法、装置及终端设备
CN110495138B (zh) * 2017-05-31 2023-09-29 西门子股份公司 工业控制系统及其网络安全的监视方法
US10929539B2 (en) * 2017-08-11 2021-02-23 Nec Corporation Automated software safeness categorization with installation lineage and hybrid information sources
CN107798235B (zh) * 2017-10-30 2020-01-10 清华大学 基于one-hot编码机制的无监督异常访问检测方法及装置
CN108334775B (zh) * 2018-01-23 2022-09-23 创新先进技术有限公司 一种越狱插件检测方法及装置
CN108965251B (zh) * 2018-06-08 2019-07-26 广州大学 一种云端结合的安全手机防护系统
CN109151574B (zh) * 2018-10-15 2020-03-24 Oppo广东移动通信有限公司 视频处理方法、装置、电子设备以及存储介质
CN110278271B (zh) * 2019-06-24 2022-04-12 厦门美图之家科技有限公司 网络请求控制方法、装置及终端设备
US11165815B2 (en) 2019-10-28 2021-11-02 Capital One Services, Llc Systems and methods for cyber security alert triage
CN111629027B (zh) * 2020-04-10 2023-06-23 云南电网有限责任公司信息中心 一种基于区块链的可信文件储存处理的方法
CN111669376B (zh) * 2020-05-27 2022-05-03 福建健康之路信息技术有限公司 一种内网安全风险识别的方法和装置
CN112994950A (zh) * 2021-04-07 2021-06-18 北京安天网络安全技术有限公司 告警误报排除方法、装置及计算机可读介质
CN113497829B (zh) * 2021-06-02 2024-02-13 江苏小牛电子科技有限公司 一种基于websocket控制电子班牌的方法
CN114448685B (zh) * 2022-01-13 2023-11-03 绿盟科技集团股份有限公司 一种生成网络协议报文防护策略的方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101272380A (zh) * 2008-02-19 2008-09-24 北大方正集团有限公司 一种网络行为管理的方法、系统及装置
US20100191853A1 (en) * 2009-01-29 2010-07-29 Rojas Bud A Methods And Systems For Managing Network Access
CN102136956A (zh) * 2010-01-21 2011-07-27 宏碁股份有限公司 检测网络通讯行为的监测方法及其系统
CN102594623A (zh) * 2011-12-31 2012-07-18 成都市华为赛门铁克科技有限公司 防火墙的数据检测方法及装置
CN103067360A (zh) * 2012-12-18 2013-04-24 北京奇虎科技有限公司 程序网络行为识别方法及系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7739737B2 (en) * 2003-07-29 2010-06-15 Wisconsin Alumni Research Foundation Method and apparatus to detect malicious software
US7769851B1 (en) * 2005-01-27 2010-08-03 Juniper Networks, Inc. Application-layer monitoring and profiling network traffic
CN100374972C (zh) * 2005-08-03 2008-03-12 珠海金山软件股份有限公司 一种检测和防御计算机恶意程序的系统和方法
US7870612B2 (en) * 2006-09-11 2011-01-11 Fujian Eastern Micropoint Info-Tech Co., Ltd Antivirus protection system and method for computers
CN101593253B (zh) * 2009-06-22 2012-04-04 成都市华为赛门铁克科技有限公司 一种恶意程序判断方法及装置
US8695095B2 (en) * 2011-03-11 2014-04-08 At&T Intellectual Property I, L.P. Mobile malicious software mitigation
CN102497425A (zh) * 2011-12-12 2012-06-13 山东电力研究院 一种基于透明代理的恶意软件检测系统及其方法
CN103051617B (zh) * 2012-12-18 2015-09-02 北京奇虎科技有限公司 识别程序的网络行为的方法、装置及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101272380A (zh) * 2008-02-19 2008-09-24 北大方正集团有限公司 一种网络行为管理的方法、系统及装置
US20100191853A1 (en) * 2009-01-29 2010-07-29 Rojas Bud A Methods And Systems For Managing Network Access
CN102136956A (zh) * 2010-01-21 2011-07-27 宏碁股份有限公司 检测网络通讯行为的监测方法及其系统
CN102594623A (zh) * 2011-12-31 2012-07-18 成都市华为赛门铁克科技有限公司 防火墙的数据检测方法及装置
CN103067360A (zh) * 2012-12-18 2013-04-24 北京奇虎科技有限公司 程序网络行为识别方法及系统

Also Published As

Publication number Publication date
US20150350232A1 (en) 2015-12-03
US9749341B2 (en) 2017-08-29
WO2014094470A1 (zh) 2014-06-26
CN103051617A (zh) 2013-04-17

Similar Documents

Publication Publication Date Title
CN103051617B (zh) 识别程序的网络行为的方法、装置及系统
US11082436B1 (en) System and method for offloading packet processing and static analysis operations
US11271907B2 (en) Smart proxy for a large scale high-interaction honeypot farm
US11757936B2 (en) Large scale high-interactive honeypot farm
US10666686B1 (en) Virtualized exploit detection system
US10530810B2 (en) Dynamic selection and generation of a virtual clone for detonation of suspicious content within a honey network
US10467411B1 (en) System and method for generating a malware identifier
US10404661B2 (en) Integrating a honey network with a target network to counter IP and peer-checking evasion techniques
US10230689B2 (en) Bridging a virtual clone of a target device in a honey network to a suspicious device in an enterprise network
US10445502B1 (en) Susceptible environment detection system
US10015198B2 (en) Synchronizing a honey network configuration to reflect a target network environment
US9594912B1 (en) Return-oriented programming detection
KR101753838B1 (ko) 네트워크 환경에서 멀웨어를 검출하기 위한 분산 트래픽 패턴 분석 및 엔트로피 예측
US11861008B2 (en) Using browser context in evasive web-based malware detection
US20150326592A1 (en) Emulating shellcode attacks
CN103746956A (zh) 虚拟蜜罐
US20180255074A1 (en) Managing data encrypting applications
CN111901326B (zh) 多设备入侵的检测方法、装置、系统以及存储介质
CN103067360B (zh) 程序网络行为识别方法及系统
US11409871B1 (en) Universal tracing of side-channel processes in computing environments
JP2022541250A (ja) インラインマルウェア検出
US20220337488A1 (en) Network device type classification
WO2021221930A1 (en) Threat sensor deployment and management
KR20180049476A (ko) 네트워크 보안 방법 및 그 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220719

Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.