CN103812850A - 控制病毒访问网络的方法及装置 - Google Patents

控制病毒访问网络的方法及装置 Download PDF

Info

Publication number
CN103812850A
CN103812850A CN201210460273.5A CN201210460273A CN103812850A CN 103812850 A CN103812850 A CN 103812850A CN 201210460273 A CN201210460273 A CN 201210460273A CN 103812850 A CN103812850 A CN 103812850A
Authority
CN
China
Prior art keywords
access request
viral
default
network
protocol type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201210460273.5A
Other languages
English (en)
Other versions
CN103812850B (zh
Inventor
苏海峰
赵旭
陈勇
张楠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Kingsoft Internet Security Software Co Ltd
Conew Network Technology Beijing Co Ltd
Beijing Cheetah Mobile Technology Co Ltd
Beijing Cheetah Network Technology Co Ltd
Original Assignee
Beijing Kingsoft Internet Security Software Co Ltd
Conew Network Technology Beijing Co Ltd
Shell Internet Beijing Security Technology Co Ltd
Beijing Kingsoft Internet Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kingsoft Internet Security Software Co Ltd, Conew Network Technology Beijing Co Ltd, Shell Internet Beijing Security Technology Co Ltd, Beijing Kingsoft Internet Science and Technology Co Ltd filed Critical Beijing Kingsoft Internet Security Software Co Ltd
Priority to CN201210460273.5A priority Critical patent/CN103812850B/zh
Publication of CN103812850A publication Critical patent/CN103812850A/zh
Application granted granted Critical
Publication of CN103812850B publication Critical patent/CN103812850B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种控制病毒访问网络的方法及装置,属于网络安全技术领域。其中,该控制病毒访问网络的方法,包括:接收病毒客户端的对内部网络进行访问的访问请求;判断所述访问请求是否为允许的访问行为;在所述访问请求为允许的访问行为时,将所述访问请求发送给内部网络。本发明的技术方案能够在病毒不影响网络上其他计算机的前提下,对病毒访问网络的行为进行控制。

Description

控制病毒访问网络的方法及装置
技术领域
本发明涉及网络安全技术领域,特别是指一种控制病毒访问网络的方法及装置。
背景技术
网络防火墙技术是针对Internet网络不安全因素所采取的一种保护措施,顾名思义,防火墙就是用来阻挡外部不安全因素的内部网络屏障,它在Internet与Internet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成。
现有的防火墙技术一般严格禁止病毒文件访问网络,一般采取的是白名单策略:即不允许病毒访问网络,一旦发现病毒有访问网络的行为,立即进行拦截,而不是放行本次访问。这样会导致病毒在访问网络失败的情况下退出程序,从病毒分析的意义上讲,在禁止病毒访问网络后,不能捕捉到病毒后续的行为,从而监控不到相应的病毒行为,无法对病毒进行进一步地分析。
发明内容
本发明要解决的技术问题是提供一种控制病毒访问网络的方法及装置,能够在病毒不影响网络上其他计算机的前提下,对病毒访问网络的行为进行控制。
为解决上述技术问题,本发明的实施例提供技术方案如下:
一方面,提供一种控制病毒访问网络的方法,包括:
接收病毒客户端的对内部网络进行访问的访问请求;
判断所述访问请求是否为允许的访问行为;
在所述访问请求为允许的访问行为时,将所述访问请求发送给内部网络。
进一步地,上述方案中,所述判断所述访问请求是否为允许的访问行为具体为:
根据预设的配置文件判断所述访问请求是否为允许的访问行为。
进一步地,上述方案中,所述配置文件中包括有预设协议类型、预设进程、预设IP地址和端口、预设规则,所述根据预设的配置文件判断所述访问请求是否为允许的访问行为包括:
在所述访问请求为预设协议类型的访问请求;或
所述访问请求为预设进程发送的访问请求;或
所述访问请求为预设IP地址和端口发送的访问请求;或
所述访问请求的数据格式符合预设规则时,判断所述访问请求为允许的访问行为。
进一步地,上述方案中,所述配置文件中包括有预设后门协议类型,所述根据预设的配置文件判断所述访问请求是否为允许的访问行为包括:
在所述访问请求为预设后门协议类型的访问请求时,判断所述访问请求为允许的访问行为。
进一步地,上述方案中,所述将所述访问请求发送给内部网络之后还包括:
监控所述病毒客户端与其对应服务器之间的连接是否有效;
在所述连接失效时,按照预设后门协议类型构建控制指令,并将所述控制指令发送给所述病毒客户端。
本发明实施例还提供了一种控制病毒访问网络的装置,包括:
接收模块,用于接收病毒客户端的对内部网络进行访问的访问请求;
判断模块,用于判断所述访问请求是否为允许的访问行为;
发送模块,用于在所述访问请求为允许的访问行为时,将所述访问请求发送给内部网络。
进一步地,上述方案中,所述判断模块具体用于根据预设的配置文件判断所述访问请求是否为允许的访问行为。
进一步地,上述方案中,所述配置文件中包括有预设协议类型、预设进程、预设IP地址和端口、预设规则,
所述判断模块具体用于在所述访问请求为预设协议类型的访问请求;或
所述访问请求为预设进程发送的访问请求;或
所述访问请求为预设IP地址和端口发送的访问请求;或
所述访问请求的数据格式符合预设规则时,判断所述访问请求为允许的访问行为。
进一步地,上述方案中,所述配置文件中包括有预设后门协议类型,
所述判断模块还用于在所述访问请求为预设后门协议类型的访问请求时,判断所述访问请求为允许的访问行为。
进一步地,上述方案中,所述装置还包括:
监控模块,用于在所述发送模块将所述访问请求发送给内部网络之后,监控所述病毒客户端与其对应服务器之间的连接是否有效;
指令构建模块,用于在所述连接失效时,按照预设后门协议类型构建控制指令,并将所述控制指令发送给所述病毒客户端。
本发明的实施例具有以下有益效果:
上述方案中,在接收到病毒客户端的访问请求后,对访问请求进行判断,在该访问请求为允许的访问行为时,将访问请求发送给内部网络,本发明的技术方案能够在病毒客户端的访问请求不影响网络上其他计算机的情况下,放行病毒的网络访问请求,以便触发后续的病毒行为。
附图说明
图1为本发明实施例的控制病毒访问网络的方法的流程示意图;
图2为本发明实施例的控制病毒访问网络的装置的结构框图;
图3为本发明具体实施例的控制病毒访问网络的方法的流程示意图。
具体实施方式
为使本发明的实施例要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。
本发明的实施例针对现有技术中防火墙在禁止病毒访问网络后,不能捕捉到病毒后续的行为,从而监控不到相应的病毒行为,无法对病毒进行进一步地分析的问题,提供一种控制病毒访问网络的方法及装置,能够在病毒不影响网络上其他计算机的前提下,对病毒访问网络的行为进行控制。
图1为本发明实施例的控制病毒访问网络的方法的流程示意图,如图1所示,本实施例包括:
步骤101:接收病毒客户端的对内部网络进行访问的访问请求;
步骤102:判断访问请求是否为允许的访问行为;
步骤103:在访问请求为允许的访问行为时,将访问请求发送给内部网络。
本发明实施例的控制病毒访问网络的方法,接收到病毒客户端的访问请求后,对访问请求进行判断,在该访问请求为允许的访问行为时,将访问请求发送给内部网络,本发明的技术方案能够在病毒客户端的访问请求不影响网络上其他计算机的情况下,放行病毒的网络访问请求,以便触发后续的病毒行为。
在本发明另一实施例中,包括上述步骤101-103的基础上,其中,步骤102具体为:
根据预设的配置文件判断访问请求是否为允许的访问行为。
其中,配置文件中可以包括有预设协议类型、预设进程、预设IP地址和端口、预设规则,根据预设的配置文件判断访问请求是否为允许的访问行为具体可以包括:
在访问请求为预设协议类型的访问请求;或访问请求为预设进程发送的访问请求;或访问请求为预设IP地址和端口发送的访问请求;或访问请求的数据格式符合预设规则时,判断访问请求为允许的访问行为。
进一步地,上述方案中,配置文件中还可以包括有预设后门协议类型,根据预设的配置文件判断访问请求是否为允许的访问行为具体包括:
在访问请求为预设后门协议类型的访问请求时,判断访问请求为允许的访问行为。
进一步地,在访问请求为预设后门协议类型的访问请求时,将访问请求发送给内部网络之后还包括:
监控病毒客户端与其对应服务器之间的连接是否有效;
在连接失效时,按照预设后门协议类型构建控制指令,并将控制指令发送给病毒客户端。
这样在识别出预设的后门协议后,可模拟病毒客户端对应的服务器来向病毒客户端发送控制指令,触发病毒对应的行为,以便记录相应的信息。
本发明实施例还提供了一种控制病毒访问网络的装置,如图2所示,本实施例包括:
接收模块20,用于接收病毒客户端的对内部网络进行访问的访问请求;
判断模块21,用于判断访问请求是否为允许的访问行为;
发送模块22,用于在访问请求为允许的访问行为时,将访问请求发送给内部网络。
进一步地,上述方案中,判断模块21具体用于根据预设的配置文件判断访问请求是否为允许的访问行为。
进一步地,上述方案中,配置文件中包括有预设协议类型、预设进程、预设IP地址和端口、预设规则,判断模块21具体用于在访问请求为预设协议类型的访问请求;或访问请求为预设进程发送的访问请求;或访问请求为预设IP地址和端口发送的访问请求;或访问请求的数据格式符合预设规则时,判断访问请求为允许的访问行为。
进一步地,上述方案中,配置文件中包括有预设后门协议类型,判断模块21还用于在访问请求为预设后门协议类型的访问请求时,判断访问请求为允许的访问行为。
进一步地,上述方案中,控制病毒访问网络的装置还包括:
监控模块,用于在发送模块将访问请求发送给内部网络之后,监控病毒客户端与其对应服务器之间的连接是否有效;
指令构建模块,用于在连接失效时,按照预设后门协议类型构建控制指令,并将控制指令发送给病毒客户端。
本发明实施例的控制病毒访问网络的装置,在接收到病毒客户端的访问请求后,对访问请求进行判断,在该访问请求为允许的访问行为时,将访问请求发送给内部网络,能够在病毒客户端的访问请求不影响网络上其他计算机的情况下,放行病毒的网络访问请求,以便触发后续的病毒行为。本发明实施例还可以在识别出预设的后门协议后,模拟病毒客户端对应的服务器来向病毒客户端发送控制指令,触发病毒对应的行为,以便记录相应的信息。
下面结合图3以及具体的实施例对本发明的控制病毒访问网络的方法及装置进行详细介绍:
首先,在病毒客户端的访问请求进入内部网络之前,需要对病毒客户端的访问请求进行拦截。具体地,本发明实施例可以采用传输层驱动程序接口(TDI)过滤技术实现对访问请求的拦截,在虚拟机等环境中,本发明的控制病毒访问网络的装置会安装网络驱动,该网络驱动会绑定到网络传输层设备服务上,用于拦截病毒客户端的所有网络请求。执行代码如下:
Figure BDA00002409745700061
Figure BDA00002409745700071
需要监控的病毒客户端在控制病毒访问网络的装置的监控下,能够正常运行,接收模块在拦截到病毒客户端的访问请求后,首先阻塞该访问请求,之后根据预先定义好的配置文件对访问请求进行判断,根据配置文件中设置的规则判断是否放行本次访问请求。本发明实施例中,若遇到无法识别的数据或会对内部网络上其他计算机造成影响的访问请求,将不会对其放行,将其拦截在内部网络外。执行代码示例如下:
Figure BDA00002409745700072
Figure BDA00002409745700081
Figure BDA00002409745700091
是否放行访问请求、允许访问的标准为,是否对内部网络上其他计算机造成影响,若无影响,则放行访问请求,允许访问。配置文件中可以包括有预设协议类型、预设进程、预设IP地址和端口、预设规则,在访问请求为预设协议类型的访问请求;或访问请求为预设进程发送的访问请求;或访问请求为预设IP地址和端口发送的访问请求;或访问请求的数据格式符合预设规则时,放行该次访问请求。
具体地,HTTP(hypertext transport protocol,超文本传输协议)协议的下载请求和DNS((Domain Name System,域名系统)协议的请求可以放行,对于TCP(Transmission Control Protocol,传输控制协议)和UDP(User DatagramProtocol,用户数据报协议)协议的访问请求,进行数据格式匹配判断是否放行;另外还可以判断发送访问请求的IP和端口是否是非法的,是否是系统信任的;还可以发送访问请求的进程是否为特殊的允许访问的可信进程。执行代码示例如下:
Figure BDA00002409745700101
进一步地,配置文件中还可以包括有预设后门协议类型,这样在拦截到访问请求时,会对特定的后门协议的访问请求进行识别,预设后门协议比如流行的灰鸽子后门,上兴远控等等。在识别出预设后门协议的访问请求后,会放行访问请求,并继续监控病毒客户端的后续行为,若监控到病毒客户端与病毒服务器之间的连接失效,本发明的控制病毒访问网络的装置将获取访问请求的后门协议类型,并模拟病毒服务器收发数据,如判断出病毒客户端发送的访问请求为采用灰鸽子后门协议,控制病毒访问网络的装置会按照灰鸽子后门协议规则构建数据包(如数据包内容偏移0x40上的一个DWORD值,内容为0x1表示对内部网络截图然后上传,0x2表示对内部网络进程快照然后上传),并将这些数据包作为控制指令发送给病毒客户端,以便触发后续的病毒行为。
本发明的技术方案可应用在网络防火墙中,还可以应用于分析病毒行为的系统中,控制病毒访问网络的行为,拦截病毒的访问请求,判断是否会对内部网络的其他计算机造成影响,如果会造成影响则禁止访问;如果不会造成影响,则放行访问请求,允许访问内部网络。并且对于采用后门协议的访问请求,在病毒客户端与病毒服务器之间的连接失效时,能够模拟病毒服务器端向病毒客户端发送控制指令,触发病毒的完整行为。
此说明书中所描述的许多功能部件都被称为模块,以便更加特别地强调其实现方式的独立性。
本发明实施例中,模块可以用软件实现,以便由各种类型的处理器执行。举例来说,一个标识的可执行代码模块可以包括计算机指令的一个或多个物理或者逻辑块,举例来说,其可以被构建为对象、过程或函数。尽管如此,所标识模块的可执行代码无需物理地位于一起,而是可以包括存储在不同物理上的不同的指令,当这些指令逻辑上结合在一起时,其构成模块并且实现该模块的规定目的。
实际上,可执行代码模块可以是单条指令或者是许多条指令,并且甚至可以分布在多个不同的代码段上,分布在不同程序当中,以及跨越多个存储器设备分布。同样地,操作数据可以在模块内被识别,并且可以依照任何适当的形式实现并且被组织在任何适当类型的数据结构内。所述操作数据可以作为单个数据集被收集,或者可以分布在不同位置上(包括在不同存储设备上),并且至少部分地可以仅作为电子信号存在于系统或网络上。
在模块可以利用软件实现时,考虑到现有硬件工艺的水平,所以可以以软件实现的模块,在不考虑成本的情况下,本领域技术人员都可以搭建对应的硬件电路来实现对应的功能,所述硬件电路包括常规的超大规模集成(VLSI)电路或者门阵列以及诸如逻辑芯片、晶体管之类的现有半导体或者是其它分立的元件。模块还可以用可编程硬件设备,诸如现场可编程门阵列、可编程阵列逻辑、可编程逻辑设备等实现。
在本发明各方法实施例中,所述各步骤的序号并不能用于限定各步骤的先后顺序,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,对各步骤的先后变化也在本发明的保护范围之内。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种控制病毒访问网络的方法,其特征在于,包括:
接收病毒客户端的对内部网络进行访问的访问请求;
判断所述访问请求是否为允许的访问行为;
在所述访问请求为允许的访问行为时,将所述访问请求发送给内部网络。
2.根据权利要求1所述的控制病毒访问网络的方法,其特征在于,所述判断所述访问请求是否为允许的访问行为具体为:
根据预设的配置文件判断所述访问请求是否为允许的访问行为。
3.根据权利要求2所述的控制病毒访问网络的方法,其特征在于,所述配置文件中包括有预设协议类型、预设进程、预设IP地址和端口、预设规则,所述根据预设的配置文件判断所述访问请求是否为允许的访问行为包括:
在所述访问请求为预设协议类型的访问请求;或
所述访问请求为预设进程发送的访问请求;或
所述访问请求为预设IP地址和端口发送的访问请求;或
所述访问请求的数据格式符合预设规则时,判断所述访问请求为允许的访问行为。
4.根据权利要求2所述的控制病毒访问网络的方法,其特征在于,所述配置文件中包括有预设后门协议类型,所述根据预设的配置文件判断所述访问请求是否为允许的访问行为包括:
在所述访问请求为预设后门协议类型的访问请求时,判断所述访问请求为允许的访问行为。
5.根据权利要求4所述的控制病毒访问网络的方法,其特征在于,所述将所述访问请求发送给内部网络之后还包括:
监控所述病毒客户端与其对应服务器之间的连接是否有效;
在所述连接失效时,按照预设后门协议类型构建控制指令,并将所述控制指令发送给所述病毒客户端。
6.一种控制病毒访问网络的装置,其特征在于,包括:
接收模块,用于接收病毒客户端的对内部网络进行访问的访问请求;
判断模块,用于判断所述访问请求是否为允许的访问行为;
发送模块,用于在所述访问请求为允许的访问行为时,将所述访问请求发送给内部网络。
7.根据权利要求6所述的控制病毒访问网络的装置,其特征在于,
所述判断模块具体用于根据预设的配置文件判断所述访问请求是否为允许的访问行为。
8.根据权利要求7所述的控制病毒访问网络的装置,其特征在于,所述配置文件中包括有预设协议类型、预设进程、预设IP地址和端口、预设规则,
所述判断模块具体用于在所述访问请求为预设协议类型的访问请求;或
所述访问请求为预设进程发送的访问请求;或
所述访问请求为预设IP地址和端口发送的访问请求;或
所述访问请求的数据格式符合预设规则时,判断所述访问请求为允许的访问行为。
9.根据权利要求7所述的控制病毒访问网络的装置,其特征在于,所述配置文件中包括有预设后门协议类型,
所述判断模块还用于在所述访问请求为预设后门协议类型的访问请求时,判断所述访问请求为允许的访问行为。
10.根据权利要求9所述的控制病毒访问网络的装置,其特征在于,所述装置还包括:
监控模块,用于在所述发送模块将所述访问请求发送给内部网络之后,监控所述病毒客户端与其对应服务器之间的连接是否有效;
指令构建模块,用于在所述连接失效时,按照预设后门协议类型构建控制指令,并将所述控制指令发送给所述病毒客户端。
CN201210460273.5A 2012-11-15 2012-11-15 控制病毒访问网络的方法及装置 Active CN103812850B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210460273.5A CN103812850B (zh) 2012-11-15 2012-11-15 控制病毒访问网络的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210460273.5A CN103812850B (zh) 2012-11-15 2012-11-15 控制病毒访问网络的方法及装置

Publications (2)

Publication Number Publication Date
CN103812850A true CN103812850A (zh) 2014-05-21
CN103812850B CN103812850B (zh) 2016-12-21

Family

ID=50709055

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210460273.5A Active CN103812850B (zh) 2012-11-15 2012-11-15 控制病毒访问网络的方法及装置

Country Status (1)

Country Link
CN (1) CN103812850B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110826069A (zh) * 2019-11-05 2020-02-21 深信服科技股份有限公司 一种病毒处理方法、装置、设备及存储介质
CN112468518A (zh) * 2021-01-28 2021-03-09 腾讯科技(深圳)有限公司 访问数据处理方法、装置、存储介质及计算机设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030208687A1 (en) * 2002-05-06 2003-11-06 Trend Micro Incorporated Antivirus stand-alone network or internet appliance and methods therefor
US20060090196A1 (en) * 2004-10-21 2006-04-27 Van Bemmel Jeroen Method, apparatus and system for enforcing security policies
CN101005401A (zh) * 2006-12-31 2007-07-25 深圳市中科新业信息科技发展有限公司 一种网络数据分析和控制系统及方法
US20070266433A1 (en) * 2006-03-03 2007-11-15 Hezi Moore System and Method for Securing Information in a Virtual Computing Environment
CN101127638A (zh) * 2007-06-07 2008-02-20 飞塔信息科技(北京)有限公司 一种具有主动性的病毒自动防控系统和方法
CN101681406A (zh) * 2007-05-11 2010-03-24 微软公司 用于恶意软件检测的可信操作环境

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030208687A1 (en) * 2002-05-06 2003-11-06 Trend Micro Incorporated Antivirus stand-alone network or internet appliance and methods therefor
US20060090196A1 (en) * 2004-10-21 2006-04-27 Van Bemmel Jeroen Method, apparatus and system for enforcing security policies
US20070266433A1 (en) * 2006-03-03 2007-11-15 Hezi Moore System and Method for Securing Information in a Virtual Computing Environment
CN101005401A (zh) * 2006-12-31 2007-07-25 深圳市中科新业信息科技发展有限公司 一种网络数据分析和控制系统及方法
CN101681406A (zh) * 2007-05-11 2010-03-24 微软公司 用于恶意软件检测的可信操作环境
CN101127638A (zh) * 2007-06-07 2008-02-20 飞塔信息科技(北京)有限公司 一种具有主动性的病毒自动防控系统和方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110826069A (zh) * 2019-11-05 2020-02-21 深信服科技股份有限公司 一种病毒处理方法、装置、设备及存储介质
CN110826069B (zh) * 2019-11-05 2022-09-30 深信服科技股份有限公司 一种病毒处理方法、装置、设备及存储介质
CN112468518A (zh) * 2021-01-28 2021-03-09 腾讯科技(深圳)有限公司 访问数据处理方法、装置、存储介质及计算机设备

Also Published As

Publication number Publication date
CN103812850B (zh) 2016-12-21

Similar Documents

Publication Publication Date Title
CN104734903B (zh) 基于动态跟踪技术的opc协议的安全防护方法
US7725936B2 (en) Host-based network intrusion detection systems
US9912681B1 (en) Injection of content processing delay in an endpoint
US9817969B2 (en) Device for detecting cyber attack based on event analysis and method thereof
US9740857B2 (en) Threat-aware microvisor
US9325725B2 (en) Automated deployment of protection agents to devices connected to a distributed computer network
US9444830B2 (en) Web server/web application server security management apparatus and method
US20140115705A1 (en) Method for detecting illegal connection and network monitoring apparatus
KR101252812B1 (ko) 네트워크 보안 장치 및 그를 이용한 패킷 데이터 처리방법
CN107317816A (zh) 一种基于客户端应用程序鉴别的网络访问控制方法
US8463921B2 (en) Method and system for controlling a computer application program
AU2018208696B2 (en) Microkernel gateway server
KR101463873B1 (ko) 정보 유출 차단 장치 및 방법
CN111328395A (zh) 用于提供对网络设备的硬件组件接口的受限访问的方法
CN103812850A (zh) 控制病毒访问网络的方法及装置
CN108614709A (zh) 一种控制Android应用安全访问网络的方法及系统
JP6623702B2 (ja) ネットワーク監視装置及びネットワーク監視装置におけるウイルス検知方法。
Carbone et al. A mechanism for automatic digital evidence collection on high-interaction honeypots
JP4412489B2 (ja) 不正アクセスに対する防御ポリシ作成システム及び方法とそのプログラム
CN111953702B (zh) 一种网络访问的控制方法及相关装置
AU2008348253B2 (en) Method and system for controlling a computer application program
Yin et al. A Linux Audit and MQTT-based Security Monitoring Framework
CN116566634A (zh) 安全防护方法、系统、电子设备及计算机可读存储介质
KR101127460B1 (ko) 정보 보호 시스템 점검 방법 및 시스템
CN103744992A (zh) 一种用于访问计算机文件内容的控制方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100085 Beijing City, Haidian District Road 33, Jinshan building Xiaoying

Co-patentee after: Beijing Cheetah Network Technology Co.,Ltd.

Patentee after: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd.

Co-patentee after: Beijing Cheetah Mobile Technology Co.,Ltd.

Co-patentee after: CONEW NETWORK TECHNOLOGY (BEIJING) Co.,Ltd.

Address before: 100085 Beijing City, Haidian District Road 33, Jinshan building Xiaoying

Co-patentee before: BEIJING KINGSOFT NETWORK TECHNOLOGY Co.,Ltd.

Patentee before: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd.

Co-patentee before: SHELL INTERNET (BEIJING) SECURITY TECHNOLOGY Co.,Ltd.

Co-patentee before: CONEW NETWORK TECHNOLOGY (BEIJING) Co.,Ltd.

CP01 Change in the name or title of a patent holder