CN103150511A - 一种安全防护系统 - Google Patents

一种安全防护系统 Download PDF

Info

Publication number
CN103150511A
CN103150511A CN2013100866207A CN201310086620A CN103150511A CN 103150511 A CN103150511 A CN 103150511A CN 2013100866207 A CN2013100866207 A CN 2013100866207A CN 201310086620 A CN201310086620 A CN 201310086620A CN 103150511 A CN103150511 A CN 103150511A
Authority
CN
China
Prior art keywords
file
wooden horse
unit
security protection
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013100866207A
Other languages
English (en)
Other versions
CN103150511B (zh
Inventor
陈章群
陈春晓
赵闽
陈勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Baoqu Technology Co Ltd
Original Assignee
Beijing Kingsoft Internet Security Software Co Ltd
Shell Internet Beijing Security Technology Co Ltd
Zhuhai Juntian Electronic Technology Co Ltd
Beijing Kingsoft Internet Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kingsoft Internet Security Software Co Ltd, Shell Internet Beijing Security Technology Co Ltd, Zhuhai Juntian Electronic Technology Co Ltd, Beijing Kingsoft Internet Science and Technology Co Ltd filed Critical Beijing Kingsoft Internet Security Software Co Ltd
Priority to CN201310086620.7A priority Critical patent/CN103150511B/zh
Publication of CN103150511A publication Critical patent/CN103150511A/zh
Application granted granted Critical
Publication of CN103150511B publication Critical patent/CN103150511B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明属于网络安全技术领域,具体公开了一种安全防护系统,包括防篡改模块,用于识别木马文件,阻止未知进程和木马进程修改当前进程、网页页面、文件或篡改系统;蜜罐模块,用于检测病毒作者,以及快速捕获其利用安全防护软件检测的可疑文件;启发模块,用于根据被检测文件的位置、内容和来源信息判断所述被检测文件是否为木马文件。本发明有效地解决了一般安全防护系统无法快速全面发现木马程序并阻止木马程序修改当前进程、网页页面、文件或篡改系统,大大增强了用户系统的安全性。

Description

一种安全防护系统
技术领域
本发明属于信息安全技术领域,具体涉及一种安全防护系统。
背景技术
计算机病毒指计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。其具有破坏性,复制性和传染性。计算机病毒中包括木马病毒等病毒程序。木马程序实际是一种网络欺骗行为,指不法分子利用各种手段,把用户本想支付的页面隐蔽地修改为木马制作者指向的账号,从而达到欺骗的目的。木马程序多数利用系统的漏洞,通过internet达到控制服务端的目的。一些木马程序伪装成正常程序,引诱用户执行,从而达到某些目的。这些木马程序在未运行前由于其不具有危险性,一般难以检测。但是当木马程序被一些特定的动作触发时,其会针对性地对一些控制端、服务端进行控制,轻则篡改文件、窃取信息,重则破坏系统。
目前,由于病毒程序多数提前潜伏在用户端,而且不运行,多数防御软件都无法检测出来。而且往往需要在病毒程序运行时手动查杀,达不到主动防御的目的。病毒程序一旦达到触发条件,立刻运行,并且在短时间内快速完成其恶意行为。这就要求防御软件要在短时间内对病毒程序进行有效检测并对关键的位置进行监测,在发现病毒时进行有效防御,防止病毒对系统进程、文件、当前进程进行修改。目前还没有具有短时间内快速全面发现并处理病毒程序的安全防护系统。
发明内容
本发明的目的,就是克服现有技术的不足,提供一种具有快速检测病毒程序,并对计算机系统中关键位置进行防护,防止病毒程序修改当前进程、网页页面或文件的安全防护系统。
为了达到上述目的,采用如下技术方案:
一种安全防护系统,包括安装于用户计算机的系统客户端、与所述系统客户端交互通讯的系统服务器,包括:防篡改模块,用于阻止未知进程和木马进程修改当前进程、网页页面、文件或篡改系统;蜜罐模块,用于根据安装在计算机中的安全防护软件的信息,确定所述计算机是否为病毒制作者的计算机,判断计算机中利用安全防护软件检测的文件是否为木马文件;启发模块,用于根据被检测文件的位置、内容和来源信息判断所述被检测文件是否为木马文件。
进一步地,所述蜜罐模块包括设于系统客户端的木马作者过滤库,用于存储预存的木马作者的木马作者行为规则,所述木马作者行为规则包括安全防护软件的数量、安全防护软件的扫描操作频率和特征码定位器;设于系统客户端的检测单元,用于检测安全防护软件的数量、安全防护软件的扫描操作频率、以及计算机中是否包含特征码定位器;设于系统客户端的第一判断单元,用于判断检测单元的检测结果是否与木马作者过滤库中的木马作者行为规则匹配,若检测结果与木马作者行为规则过滤库中任一木马作者行为规则匹配,则则系统服务器检测所述利用安全防护软件扫描的文件;设于系统服务器的木马规则过滤库,用于存储常见的木马行为规则;设于系统服务器的第二判断单元,判断系统客户端利用安全防护软件扫描的文件是否为木马文件,并将判断结果发送至提取单元;设于系统客户端的提取单元,用于提取所述木马文件信息至防篡改模块。
进一步地,所述木马作者行为规则包括计算机内安装两个以上安全防护软件、24小时内安全防护软件扫描操作两次以上、以及存在特征码定位器。
进一步地,所述防篡改模块包括,设于系统服务器的黑名单数据库,用于存储预设的木马进程;设于系统服务器的白名单数据库,用于存储预设的安全进程;设于系统服务器的第一特征查询单元,用于判断被检测文件的进程是否是黑名单数据库中的木马进程,若是,判断被检测文件为木马文件;若否,发送检测信号至第二特征查询单元;设于系统服务器的第二特征查询单元,用于判断被检测文件的进程是否是白名单数据库中的安全进程,若是,判断被检测文件为安全文件;若否,则被检测文件为未知文件;设于系统客户端的防篡改单元,用于阻止未知进程以及木马进程修改当前进程、网页页面、文件或篡改系统。
进一步地,所述防篡改模块还包括支付网站数据库,用于存储支付网站网址;支付模式判断单元,用于判断当前系统是否进入具有支付页面的支付模式,若支付页面的网页地址为支付网站数据库中的支付网站网址,则支付模式判断单元判断当前系统进入支付模式,发送当前系统进入支付模式的信号至防篡改单元,启动防篡改单元。
进一步地,所述第一特征查询单元或第二特征查询单元判断的被检测的文件包括在进入支付模式前已有文件,以及进入支付模式后新增的文件。
进一步地,所述启发模块包括位置单元、代码单元、来源单元、黑网址数据库和加权单元;所述位置单元确定被检测文件的关联位置,所述关联位置指被检测文件位于系统目录或存在系统启动项,若被检测文件位于系统目录或存在系统启动项,则所述被检测文件获得一加权值;所述黑网址数据库用于存储预存的恶意网址;所述代码单元用于判断文件是否存在恶意代码,若存在则获得一加权值;所述来源单元用于检测文件的来源,若文件来自黑网址数据库中的恶意网址,则所述文件获得一加权值;所述加权单元计算所述文件获得的加权值总和,判断加权值总和是否超过加权值阈值,若超过,判断所述文件为木马文件,将所述木马文件的信息发送至防篡改模块。
与现有技术相比,本发明的有益效果在于:
本发明的蜜罐模块和启发用于快速发现木马文件,防篡改模块禁止未知进程或木马进程修改当前进程、网页页面或文件,确保用户在网购过程的财产安全和系统安全。启发模块根据被检测文件的位置、内容、来源对被检测文件进行加权精确判断,有效地对系统关键位置进行防护;蜜罐模块能主动发现病毒主机,在病毒作者测试病毒程序时就能发现了病毒文件,并记录病毒文件,为提取发现病毒提供了快捷发现基础。防篡改模块、蜜罐模块和启发模块的结合大大增强浏览器的安全性能,同时能提高安全防护的反应速度、发现病毒的准确度、有效地保护系统安全。
附图说明
此附图说明所提供的图片用来辅助对本发明的进一步理解,构成本申请的一部分,并不构成对本发明的不当限定,在附图中:
图1是本发明第一实施例所述的安全防护系统的结构示意图。
图2是本发明的防篡改模块的具体结构框图。
图中:1—防篡改模块;11—黑名单数据库;12—第一特征查询单元;
13—白名单数据库;14—第二特征查询单元;15—防篡改单元;16—支付网站数据库;
17—支付模式判断单元;2—蜜罐模块;21—木马规则过滤库;22—检测单元;
23—第一判断单元;24—提取模块;25—木马规则过滤库;26—第二判断单元;
3—启发模块;31—位置单元;32—代码单元;33—来源单元;34—黑网址数据库;
35—加权单元。
具体实施方式
下面将结合附图以及具体实施方法来详细说明本发明,在本发明的示意性实施及说明用来解释本发明,但并不作为对本发明的限定。
本发明包括安装于用户计算机操作系统的系统客户端、与所述系统客户端交互通信的系统服务器两个主体部分。系统客户端与系统服务器之间定时或者根据实际需要通讯。
本实施例包括蜜罐模块2,防篡改模块1和启发模块3。
所述蜜罐模块2包括设于系统客户端的木马作者过滤库21,设于系统客户端的检测单元22,设于系统客户端的第一判断单元23、设于系统客户端的提取单元24、设于系统服务器的木马规则过滤库25和第二判断单元26。
所述木马作者过滤库21用于存储预存的木马作者的木马作者行为规则,所述木马作者行为规则包括安全防护软件的数量、安全防护软件的扫描操作频率和存在特征码定位器。优选地,安全防护软件的数量大于或等于2个,安全防护软件24小时内的扫描操作频率大于两次。所述木马规则过滤库25存储预设的常见的木马行为规则。木马规则过滤库25中的木马行为规则根据多年以来搜集的木马病毒的行为规则制定。比如:操作系统经常发布漏洞更新,这些漏洞会成为木马下手的切入点。木马进程会对这些漏洞进行扫描,如果发现漏洞并没有及时打补丁,木马就会利用这些漏洞盗取用户信息。因此,扫描、探测操作系统漏洞是一种木马行为的表现。还有一些使用用户较多的安全防护软件也会有漏洞,这些漏洞与操作系统的服务端有联系,木马进程会利用这些漏洞劫持操作系统,进而产生窃取用户的信息等行为。这些动作行为都是木马具有的行为规则,木马行为过滤库25中存储了大量这种木马行为规则。
所述检测单元22用于检测安全防护软件的数量、安全防护软件的扫描操作频率、以及计算机中是否包含特征码定位器。
所述第一判断单元23用于判断检测单元22的检测结果是否与木马作者过滤库中的木马作者行为规则匹配,若检测结果与木马作者行为规则过滤库中任一木马作者行为规则匹配,则第一判断单元23将所述被检测文件的信息上传至系统服务器,交给第二判断单元26进一步处理。具体地,检测单元22检测发现,安全防护软件的数量大于或等于两个,安全防护软件24小时内的扫描操作频率大于两次,或计算机中存在特征码定位器。检测单元22将检测结果发送至第一判断单元23,第一判断单元23判断所述计算机为病毒主机,同时第一判断单元23将所述被检测文件的信息上传至系统服务器。由于木马作者需要利用不同的安全防护软件对制作的木马病毒进行多次扫描,也需要特征码定位器对木马病毒进行修改以逃避安全防护软件的查杀。因此只要检测结果与木马作者行为规则过滤库中任一木马作者行为规则匹配,则第一判断单元23判断所述计算机为病毒主机。第一判断单元23将被检测的文件的路径、名称等信息上传至第二判断单元26。第二判断单元26根据被检测文件的行为规则与木马规则过滤库25中的规则比较,若木马规则过滤库25中包含有文件信息,则第二判断单元26判断所述被检测文件为木马文件。第二判断单元26把判断结果发送至提取单元24。提取单元24提取所述木马文件信息至防篡改模块1。所述木马文件信息指木马文件的路径、木马文件的名称、木马文件的大小、木马文件的类型等信息。防篡改模块1根据木马信息找到该木马文件进行进一步处理。
蜜罐模块2可以在木马作者利用安全防护软件测试木马文件的过程中快速发现木马文件,并对木马文件备份。防止木马作者通过多次查杀,调整木马文件达到躲避安全防护软件查杀的状态。蜜罐模块2在判断被检测文件为木马文件后,发送所述木马文件的信息至防篡改模块,防止木马文件修改浏览器的网页页面内容、也可以防止木马文件修改当前的系统进程、用户进程、系统和已存的文件。
所述防篡改模块1包括设于系统服务器的第一特征查询单元12、设于系统服务器的第二特征查询单元14、设于客户端的防篡改单元15、设于系统服务器的黑名单数据库11和设于系统服务器的白名单数据库13。防篡改模块1在用户进入网购模式后启动,阻止未知进程和木马进程修改浏览器网页的页面信息,防止未知进程或木马进程修改系统进程或文件导致支付页面的改变。所述黑名单数据库11用于存储预设的木马进程;白名单数据库13用于存储预设的安全进程。第一特征查询单元12用于判断被检测文件的进程是否是黑名单数据库中的木马进程,若是,判断被检测文件为木马文件;若否,发送检测信号至第二特征查询单元14。第二特征查询单元14接收检测信号,对被检测文件进行检测判断。第二特征查询单元14判断被检测文件的进程是否是白名单数据库中的安全进程,若是,判断被检测文件为安全文件;若否,判断被检测文件为未知文件。第二特征查询单元14发送判断结果至防篡改单元15,防篡改单元阻止未知进程以及木马进程修改浏览器的网页页面信息,允许安全进程对浏览器的网页页面信息进行修改。所述网页页面信息指支付网址链接,支付金额,收款方账号等信息。
进一步地,请参阅图2,所述防篡改模块1还包括支付网站数据库16和支付模块判断单元17。支付网站数据库16存储支付网站的网址。支付网站数据库16中存储了经过国家批准的支付网站的网址,这些网址需要商家主动提交至支付网站数据库,且经过人工判断,安全系数很高。例如网络支付平台支付宝,财付通,银行等支付系统。防篡改模块1定时更新支付网站数据库以适应支付平台更新及其支付网站的更新。支付模式判断单元17判断浏览器是否进入支付模式。若浏览器的网页地址为支付网站数据库中的支付网站的网址,则支付模式判断单元17判断浏览器进入支付模式,发送浏览器进入支付模式信号至防篡改单元15。在用户从浏览页面模式进入到支付模式时,防篡改模块1对操作系统进行安全检查,检测所有进程和文件,所述进程包括已有的和新增的进程,所述文件包括进入支付模式之前的文件和进入支付模式之后的新增的文件。防篡改模块1在检测被检测文件中,把所有进程先与黑名单数据库11匹配,判断进程是否为木马进程,若否再与白名单数据库12匹配,判断该进程是否是安全进程。若该进程不是木马进程也不是安全进程,则该进程为未知进程。举例,用户在浏览网页后,进入支付页面时,防篡改模块1通过第一特征查询单元12和第二特征查询单元14对整个电脑的进程进行特征查询。在进入支付模式到最终确认支付的过程中,木马有可能会通过邮件、qq文件,恶意网页等方式欺骗用户,修改支付的收款账号地址,支付的金额等网页信息。本来应该支付给正确的对象,由于进入支付模式后,用户接收了木马文件,或者点击网页连接启动了木马,这些都属于新增的文件或新增的进程。每一个文件需要运行必须依靠进程。因此,对已有的进程和新增的进程进行特征查询,可以确保支付过程中的信息安全。
如果防篡改模块1在特征查询的过程中,发现该进程包含在黑名单数据库11中,则通过弹出窗口或者文字、声音、颜色等形式提醒用户,告知用户发现木马,隔离并禁止该木马进程运行,同时防篡改模块1阻止其修改浏览器的网页页面信息,避免用户财产流失;修改当前的进程,窃取用户的信息,如密码、账号等。如果第一特征查询单元12判断该进程不在黑名单数据库中,则发送检测信号至第二特征查询单元14。第二特征查询单元14将所述进程与白名单数据库13中的安全进程比较,若该进程在白名单数据库13中,第二特征查询单元14判断该进程为安全进程,允许其修改浏览器的网页页面或系统进程或文件。若该进程不在白名单数据库13中,该进程为未知进程。第二特征查询单元14通过弹出窗口或者文字、声音、颜色等形式提醒用户,同时禁止该进程运行,阻止其修改浏览器的网页页面信息。防止未知进程或木马进程修改浏览器的网页页面信息主要是防止未知进程或木马进程把本应该支付给合法商家的钱转到其它非法的账户上,可以保证用户的信息和财产安全。
所述启发模块3包括位置单元31、代码单元32、来源单元33、黑网址数据库34和加权单元35。所述位置单元31确定被检测文件的关联位置。所述关联位置指被检测文件位于系统目录或存在系统启动项。由于系统目录或系统启动项对于系统的操作安全具有关键的影响作用,若被检测文件为非系统文件,且位于系统目录或存在系统启动项,则被检测文件为木马文件的可能性较大。若位置单元31发现被检测文件的存放目录在系统目录或存在系统启动项,则位置单元31赋予被检测文件一加权值。所述黑网址数据库11用于存储预存的恶意网址。所述恶意网址经过人工搜集或安全防护软件收集,可信度较高。来源单元33判断被检测文件的来源,若被检测文件来自于黑网址数据库11中的恶意网址,则来源单元33赋予被检测文件一加权值。所述代码单元32用于判断被检测文件是否存在恶意代码。代码单元32中包含恶意代码。但拥有这些恶意代码的不一定是病毒文件。因此,代码单元32发现被检测文件包含恶意代码,则赋予被检测文件一加权值。所述加权单元35计算所述被检测文件获得的加权值的总和,判断加权值的总和是否超过加权值阈值。所述加权值阈值为预设值,通过人工设定。若超过,判断所述被检测文件为木马文件,将所述木马文件的信息发送至防篡改模块1做进一步处理。
启发模块3通过多个加权单元,在系统客户端综合判断所述被检测文件是否为木马文件,判断结果更精确,速度更快。启发模块3对系统的文件和关键位置进行有效的监控和保护,防止未知进程或病毒文件潜伏在这些位置,及时地检测到病毒程序的潜伏位置和经常修改的位置,更加有效、快速地发现病毒的存在。
本发明的启发模块3根据被检测文件的位置、内容、来源对被检测文件进行加权判断,蜜罐模块2能在客户端主动发现病毒主机,在木马作者测试木马程序时就能发现了木马文件,并对木马文件进行记录。防篡改模块1能防止木马进程修改报考浏览器的网页页面信息,系统文件或当前的进程,保证用户的网购安全。三个模块均可以独立运作,并没有先后顺序。蜜罐模块2和启发模块3可以把检测到的结果发送至防篡改模块1。防篡改模块直接拦截蜜罐模块2和启发模块3检测到的木马文件或未知文件修改浏览器的网页页面、修改系统进程,修改文件等动作。防篡改模块1、蜜罐模块2和启发模块3的结合大大增强浏览器的安全性能,同时能提高安全防护的反应速度。
以上对本发明实施例所提供的技术方案进行了详细介绍,本文中应用了具体个例对本发明实施例的原理以及实施方式进行了阐述,以上实施例的说明只适用于帮助理解本发明实施例的原理;同时,对于本领域的一般技术人员,依据本发明实施例,在具体实施方式以及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (7)

1.一种安全防护系统,包括安装于用户计算机的系统客户端、与所述系统客户端交互通讯的系统服务器,其特征在于,包括:
防篡改模块,用于阻止未知进程和木马进程修改当前进程、网页页面、文件或篡改系统;
蜜罐模块,用于根据安装在计算机中的安全防护软件的信息,确定所述计算机是否为病毒制作者的计算机,判断计算机中利用安全防护软件检测的文件是否为木马文件;
启发模块,用于根据被检测的文件的位置、内容和来源信息判断所述被检测的文件是否为木马文件。
2.根据权利要求1所述的安全防护系统,其特征在于,所述蜜罐模块包括:
设于系统客户端的木马作者过滤库,用于存储预存的木马作者的木马作者行为规则,所述木马作者行为规则包括安全防护软件的数量、安全防护软件的扫描操作频率和特征码定位器;
设于系统客户端的检测单元,用于检测安全防护软件的数量、安全防护软件的扫描操作频率和计算机中是否包含特征码定位器;
设于系统客户端的第一判断单元,用于判断检测单元的检测结果是否与木马作者过滤库中的木马作者行为规则匹配,若检测结果与木马作者行为规则过滤库中任一木马作者行为规则匹配,则系统服务器检测所述利用安全防护软件扫描的文件;
设于系统服务器的木马规则过滤库,用于存储常见的木马行为规则;
设于系统服务器的第二判断单元,判断系统客户端利用安全防护软件扫描的文件是否为木马文件,并将判断结果发送至提取单元;
设于系统客户端的提取单元,用于提取所述木马文件信息至防篡改模块。
3.根据权利要求2所述的安全防护系统,其特征在于:所述木马作者行为规则包括计算机内安装两个以上安全防护软件、24小时内安全防护软件扫描操作两次以上、以及存在特征码定位器。
4.根据权利要求1所述的全防护系统,其特征在于:所述防篡改模块包括,
设于系统服务器的黑名单数据库,用于存储预设的木马进程;
设于系统服务器的白名单数据库,用于存储预设的安全进程;
设于系统服务器的第一特征查询单元,用于判断被检测文件的进程是否是黑名单数据库中的木马进程,若是,判断被检测文件为木马文件;若否,发送检测信号至第二特征查询单元;
设于系统服务器的第二特征查询单元,用于判断被检测文件的进程是否是白名单数据库中的安全进程,若是,判断被检测文件为安全文件;若否,则被检测文件为未知文件;
设于系统客户端的防篡改单元,用于阻止未知进程以及木马进程修改当前进程、网页页面、文件或篡改系统。
5.根据权利要求4所述的安全防护系统,其特征在于:所述防篡改模块还包括支付网站数据库,用于存储支付网站网址;
支付模式判断单元,用于判断当前系统是否进入具有支付页面的支付模式,若支付页面的网页地址为支付网站数据库中的支付网站网址,则支付模式判断单元判断当前系统进入支付模式,发送当前系统进入支付模式的信号至防篡改单元,启动防篡改单元。
6.根据权利要求5所述的安全防护系统,其特征在于:
所述第一特征查询单元或第二特征查询单元判断的被检测的文件包括在进入支付模式前已有文件,以及进入支付模式后新增的文件。
7.根据权利要求1所述的安全防护系统,其特征在于:
所述启发模块包括位置单元、代码单元、来源单元、黑网址数据库和加权单元;
所述位置单元确定被检测文件的关联位置,所述关联位置指被检测文件位于系统目录或存在系统启动项,若被检测文件位于系统目录或存在系统启动项,则所述被检测文件获得一加权值;
所述黑网址数据库用于存储预存的恶意网址;
所述代码单元用于判断文件是否存在恶意代码,若存在则获得一加权值;
所述来源单元用于检测文件的来源,若文件来自黑网址数据库中的恶意网址,则所述文件获得一加权值;
所述加权单元计算所述文件获得的加权值总和,判断加权值总和是否超过加权值阈值,若超过,判断所述文件为木马文件,将所述木马文件的信息发送至防篡改模块。
CN201310086620.7A 2013-03-18 2013-03-18 一种安全防护系统 Active CN103150511B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310086620.7A CN103150511B (zh) 2013-03-18 2013-03-18 一种安全防护系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310086620.7A CN103150511B (zh) 2013-03-18 2013-03-18 一种安全防护系统

Publications (2)

Publication Number Publication Date
CN103150511A true CN103150511A (zh) 2013-06-12
CN103150511B CN103150511B (zh) 2016-12-28

Family

ID=48548583

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310086620.7A Active CN103150511B (zh) 2013-03-18 2013-03-18 一种安全防护系统

Country Status (1)

Country Link
CN (1) CN103150511B (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104484224A (zh) * 2014-12-18 2015-04-01 北京奇虎科技有限公司 一种服务器进程控制方法、装置及系统
WO2015078264A1 (zh) * 2013-11-26 2015-06-04 腾讯科技(深圳)有限公司 安全防护方法及装置、终端
CN105488404A (zh) * 2014-12-23 2016-04-13 哈尔滨安天科技股份有限公司 一种防止数据被后门窃取的方法及系统
CN106228066A (zh) * 2016-07-13 2016-12-14 北京金山安全软件有限公司 进程地址空间防止恶意修改方法、装置以及终端
CN103902855B (zh) * 2013-12-17 2017-03-08 哈尔滨安天科技股份有限公司 一种文件篡改检测及修复的方法和系统
CN106682504A (zh) * 2015-11-06 2017-05-17 珠海市君天电子科技有限公司 一种防止文件被恶意编辑的方法、装置及电子设备
CN106778241A (zh) * 2016-11-28 2017-05-31 东软集团股份有限公司 恶意文件的识别方法及装置
CN106953874A (zh) * 2017-04-21 2017-07-14 深圳市科力锐科技有限公司 网站防篡改方法及装置
CN107346389A (zh) * 2017-06-20 2017-11-14 北京东方棱镜科技有限公司 移动终端异常行为的检测方法与系统
WO2019153857A1 (zh) * 2018-02-12 2019-08-15 北京金山安全软件有限公司 一种数字钱包资产保护方法、装置、电子设备及存储介质
CN111131244A (zh) * 2019-12-24 2020-05-08 佰倬信息科技有限责任公司 防止恶意内容侵染网站页面的方法和系统以及存储介质
CN111159708A (zh) * 2019-12-02 2020-05-15 中国建设银行股份有限公司 检测服务器中网页木马的装置、方法及存储介质
CN114079574A (zh) * 2020-08-14 2022-02-22 中移动信息技术有限公司 数据过滤的方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050188272A1 (en) * 2004-01-30 2005-08-25 Bodorin Daniel M. System and method for detecting malware in an executable code module according to the code module's exhibited behavior
CN101924761A (zh) * 2010-08-18 2010-12-22 奇智软件(北京)有限公司 一种依据白名单进行恶意程序检测的方法
CN102164138A (zh) * 2011-04-18 2011-08-24 奇智软件(北京)有限公司 一种保证用户网络安全性的方法及客户端
CN102203792A (zh) * 2008-08-28 2011-09-28 Avg技术捷克有限责任公司 启发式代码分析方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050188272A1 (en) * 2004-01-30 2005-08-25 Bodorin Daniel M. System and method for detecting malware in an executable code module according to the code module's exhibited behavior
CN102203792A (zh) * 2008-08-28 2011-09-28 Avg技术捷克有限责任公司 启发式代码分析方法
CN101924761A (zh) * 2010-08-18 2010-12-22 奇智软件(北京)有限公司 一种依据白名单进行恶意程序检测的方法
CN102164138A (zh) * 2011-04-18 2011-08-24 奇智软件(北京)有限公司 一种保证用户网络安全性的方法及客户端

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
姬良: "简单加壳、加花实现主流木马大范围免杀", 《黑客防线》 *

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015078264A1 (zh) * 2013-11-26 2015-06-04 腾讯科技(深圳)有限公司 安全防护方法及装置、终端
CN103902855B (zh) * 2013-12-17 2017-03-08 哈尔滨安天科技股份有限公司 一种文件篡改检测及修复的方法和系统
CN104484224B (zh) * 2014-12-18 2019-04-09 北京奇安信科技有限公司 一种服务器进程控制方法、装置及系统
CN104484224A (zh) * 2014-12-18 2015-04-01 北京奇虎科技有限公司 一种服务器进程控制方法、装置及系统
CN105488404B (zh) * 2014-12-23 2019-01-15 哈尔滨安天科技股份有限公司 一种防止数据被后门窃取的方法及系统
CN105488404A (zh) * 2014-12-23 2016-04-13 哈尔滨安天科技股份有限公司 一种防止数据被后门窃取的方法及系统
CN106682504A (zh) * 2015-11-06 2017-05-17 珠海市君天电子科技有限公司 一种防止文件被恶意编辑的方法、装置及电子设备
CN106682504B (zh) * 2015-11-06 2019-08-06 珠海豹趣科技有限公司 一种防止文件被恶意编辑的方法、装置及电子设备
CN106228066B (zh) * 2016-07-13 2019-12-03 珠海豹趣科技有限公司 进程地址空间防止恶意修改方法、装置以及终端
CN106228066A (zh) * 2016-07-13 2016-12-14 北京金山安全软件有限公司 进程地址空间防止恶意修改方法、装置以及终端
CN106778241B (zh) * 2016-11-28 2020-12-25 东软集团股份有限公司 恶意文件的识别方法及装置
CN106778241A (zh) * 2016-11-28 2017-05-31 东软集团股份有限公司 恶意文件的识别方法及装置
CN106953874B (zh) * 2017-04-21 2019-11-29 深圳市科力锐科技有限公司 网站防篡改方法及装置
CN106953874A (zh) * 2017-04-21 2017-07-14 深圳市科力锐科技有限公司 网站防篡改方法及装置
CN107346389A (zh) * 2017-06-20 2017-11-14 北京东方棱镜科技有限公司 移动终端异常行为的检测方法与系统
CN107346389B (zh) * 2017-06-20 2021-02-19 北京东方棱镜科技有限公司 移动终端异常行为的检测方法与系统
WO2019153857A1 (zh) * 2018-02-12 2019-08-15 北京金山安全软件有限公司 一种数字钱包资产保护方法、装置、电子设备及存储介质
CN111159708A (zh) * 2019-12-02 2020-05-15 中国建设银行股份有限公司 检测服务器中网页木马的装置、方法及存储介质
CN111159708B (zh) * 2019-12-02 2022-08-19 中国建设银行股份有限公司 检测服务器中网页木马的装置、方法及存储介质
CN111131244A (zh) * 2019-12-24 2020-05-08 佰倬信息科技有限责任公司 防止恶意内容侵染网站页面的方法和系统以及存储介质
CN114079574A (zh) * 2020-08-14 2022-02-22 中移动信息技术有限公司 数据过滤的方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN103150511B (zh) 2016-12-28

Similar Documents

Publication Publication Date Title
CN103150511A (zh) 一种安全防护系统
CN107659583B (zh) 一种检测事中攻击的方法及系统
CN104767757B (zh) 基于web业务的多维度安全监测方法和系统
US8572750B2 (en) Web application exploit mitigation in an information technology environment
US7810091B2 (en) Mechanism to check the malicious alteration of malware scanner
CN102110198B (zh) 一种网页防伪的方法
CN103294950B (zh) 一种基于反向追踪的高威窃密恶意代码检测方法及系统
CN106357689B (zh) 威胁数据的处理方法及系统
CN102222194A (zh) Linux主机计算环境安全保护的模块及方法
CN111931166B (zh) 基于代码注入和行为分析的应用程序防攻击方法和系统
CN102467633A (zh) 一种安全浏览网页的方法及其系统
CN106845223B (zh) 用于检测恶意代码的方法和装置
KR100912794B1 (ko) 실시간 웹 서버 해킹 분석 및 홈페이지 위변조 감시를 위한 웹 위협관리 시스템 및 그 방법
CN102841990A (zh) 一种基于统一资源定位符的恶意代码检测方法和系统
KR101080953B1 (ko) 실시간 웹쉘 탐지 및 방어 시스템 및 방법
KR102079304B1 (ko) 화이트리스트 기반 악성코드 차단 장치 및 방법
US20160134658A1 (en) Unauthorized access detecting system and unauthorized access detecting method
CN104268476A (zh) 一种运行应用程序的方法
CN103679013A (zh) 系统恶意程序检测方法及装置
WO2014103115A1 (ja) 不正侵入検知装置、不正侵入検知方法、不正侵入検知プログラム及び記録媒体
CN110008392A (zh) 一种基于网络爬虫技术的网页篡改检测方法
CN109784055A (zh) 一种快速检测和防范恶意软件的方法和系统
KR100961149B1 (ko) 악성 사이트 검사 방법, 악성 사이트 정보 수집 방법,장치, 시스템 및 컴퓨터 프로그램이 기록된 기록매체
JP5656266B2 (ja) ブラックリスト抽出装置、抽出方法および抽出プログラム
KR102159399B1 (ko) 웹서버 모니터링 및 악성코드 분석 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP02 Change in the address of a patent holder

Address after: 519070, six level 601F, 10 main building, science and technology road, Tangjia Bay Town, Zhuhai, Guangdong.

Co-patentee after: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd.

Patentee after: ZHUHAI JUNTIAN ELECTRONIC TECHNOLOGY Co.,Ltd.

Co-patentee after: SHELL INTERNET (BEIJING) SECURITY TECHNOLOGY Co.,Ltd.

Co-patentee after: BEIJING KINGSOFT NETWORK TECHNOLOGY Co.,Ltd.

Address before: 519015 8 Lanshan lane, Jida Jingshan Hill Road, Zhuhai, Guangdong

Co-patentee before: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd.

Patentee before: Zhuhai Juntian Electronic Technology Co.,Ltd.

Co-patentee before: SHELL INTERNET (BEIJING) SECURITY TECHNOLOGY Co.,Ltd.

Co-patentee before: BEIJING KINGSOFT NETWORK TECHNOLOGY Co.,Ltd.

CP02 Change in the address of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 519070, six level 601F, 10 main building, science and technology road, Tangjia Bay Town, Zhuhai, Guangdong.

Co-patentee after: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd.

Patentee after: ZHUHAI JUNTIAN ELECTRONIC TECHNOLOGY Co.,Ltd.

Co-patentee after: Beijing Cheetah Mobile Technology Co.,Ltd.

Co-patentee after: Beijing Cheetah Network Technology Co.,Ltd.

Address before: 519070, six level 601F, 10 main building, science and technology road, Tangjia Bay Town, Zhuhai, Guangdong.

Co-patentee before: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd.

Patentee before: Zhuhai Juntian Electronic Technology Co.,Ltd.

Co-patentee before: SHELL INTERNET (BEIJING) SECURITY TECHNOLOGY Co.,Ltd.

Co-patentee before: BEIJING KINGSOFT NETWORK TECHNOLOGY Co.,Ltd.

CP01 Change in the name or title of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20191127

Address after: Room 105-53811, No. 6 Baohua Road, Hengqin New District, Zhuhai City, Guangdong Province

Patentee after: Zhuhai Leopard Technology Co.,Ltd.

Address before: 519070, No. 10, main building, No. six, science Road, Harbour Road, Tang Wan Town, Guangdong, Zhuhai, 601F

Co-patentee before: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd.

Patentee before: Zhuhai Juntian Electronic Technology Co.,Ltd.

Co-patentee before: Beijing Cheetah Mobile Technology Co.,Ltd.

Co-patentee before: Beijing Cheetah Network Technology Co.,Ltd.

TR01 Transfer of patent right