CN103905394B - 一种保护用户信息的方法和装置 - Google Patents
一种保护用户信息的方法和装置 Download PDFInfo
- Publication number
- CN103905394B CN103905394B CN201210578656.2A CN201210578656A CN103905394B CN 103905394 B CN103905394 B CN 103905394B CN 201210578656 A CN201210578656 A CN 201210578656A CN 103905394 B CN103905394 B CN 103905394B
- Authority
- CN
- China
- Prior art keywords
- mobile terminal
- data
- destination server
- server address
- sent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例公开了一种保护用户信息的方法,包括:截取移动终端发送至网络中的数据;获取所述截取的数据的目标服务器地址;将所述目标服务器地址发送至云端进行鉴定,并根据返回的鉴定结果对所述截取的数据执行所述鉴定结果对应的操作,提高了阻止盗号木马程序盗号的有效性。
Description
技术领域
本发明涉及互联网技术领域,尤其涉及一种保护用户信息的方法和装置。
背景技术
随着互联网的发展与普及,因特网已逐渐成为用户生活中的一部分,用户可以在互联网上操作各种各样的业务,在操作业务的过程中经常会涉及到用户需要输入用户名和密码等个人保密信息。
由于互联网的本身安全制的薄弱,经常会有用户的电脑被黑客所侵入,并在不知情的情况下,用户的电脑上被不法人员设置了木马程序,木马程序经常以盗号木马居多。
在现有的网络中,盗号木马的盗号方式非常多,主要的实现方式为:盗号木马程序被植入用户的电脑,当用户输入帐号和密码时,盗号木马程序就开始使用盗号程序获取用户的帐号和密码,并将获取的帐号和密码发送到该盗号木马程序内置的目标服务器,不法份子再从该目标服务器中获取该被盗的帐号和密码,并实现相应的犯罪行为,比如,恶意消费。
通过对大量样本的分析之后发现,现有的安全软件主要是如何防止盗号木马程序在电脑上盗用用户输入的帐号和密码,也就是,如何阻止盗号程序的执行,然而,盗号程序经常变化多样和不断的升级程序,以至于安全软件的升级节奏跟不上盗号程序的升级和变化的节奏,从而,降低了安全软件阻止盗号木马程序的有效性。
发明内容
本发明实施例提供了一种保护用户信息的方法和装置,以提高阻止盗号木马程序的有效性。
本发明实施例提供了一种保护用户信息的方法,包括:
截取移动终端发送至网络中的数据;
获取所述截取的数据的目标服务器地址;
将所述目标服务器地址发送至云端进行鉴定,并根据返回的鉴定结果对所述截取的数据执行所述鉴定结果对应的操作。
本发明实施例还提供了一种应用于保护用户信息的装置,包括:
截取单元,用于截取移动终端发送至网络中的数据;
获取单元,用于获取所述截取的数据的目标服务器地址;
发送单元,用于将所述目标服务器地址发送至云端进行鉴定;
执行单元,用于根据返回的鉴定结果对截取的数据执行所述鉴定结果对应的操作。
从以上技术方案可以看出,本发明实施例具有以下优点:先获取该木马程序发送数据的目标服务器地址,再对该目标服务器地址对应的服务器或该目标服务器地址进行云鉴定,再根据鉴定结果,对该发送的数据执行拦截或放行,从而,可以阻止木马程序向网络中的目标服务器地址对应的服务器发送数据,进而,可以保护用户的信息,相比现有技术中的安全软件的安全方案,不管木马程序如何更新换代,只要对发送的目标服务器地址对应的服务器或该目标服务器地址进行鉴定,就可以对发送的数据进行拦截,从而使该目标地址对应的服务器接收不到该木马程序盗取的数据,因而,本发明提供的技术方案加强了现有技术的安全机制,提高了阻止盗号木马程序盗号的有效性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的保护用户信息的方法的总体流程图;
图2为本发明实施例提供的保护用户信息的方法的具体流程图;
图3为本发明实施例提供的应用于保护用户信息的装置的总体结构图;
图4为本发明实施例提供的应用于保护用户信息的装置的具体结构图。
具体实施方式
下面将结合附图对本发明的实施例进行详细说明。
图1为本发明实施例提供的一种保护用户信息的方法的总体流程图。
在本实施例中,用户可以通过移动终端中的网页浏览器登入到网页,在网页中浏览各种信息,比如,资讯、各种网络在线应用程序等等,也可以直接通过应用程序的人机交互界面登入到相应的界面中操作相应的业务。在上述的操作过程中,会存在需要用户输入用户的帐号和密码的界面,此时,若用户的移动终端是在一个安全的环境下(比如,有相应的安全软件或防火墙保护该移动终端),用户的输入帐号和密码操作会得到一个安全的保护;当安全软件或防火墙没有得到及时的更新,或网络环境比较差的情况下,该用户的移动终端就会无意中了木马程序(比如,盗号木马程序),该木马程序会轻意的获取该用户输入的帐号和密码,以至于用户的合法权益受到的侵犯。
在本实施例中,当木马程序获得了用户输入的帐号和密码后,该木马程序会将该用户输入的帐号和密码发给一个远程的服务器,而这个远程的服务器的地址会内置在该木马程序。在本实施例中,由于用户通过移动终端执行相应的互联网业务,因而,移动终端会存在发送数据至网络和接收网络中的数据的两种路径,因此,无论是哪一种木马程序,它都需要将获取的数据向网络中目标服务器地址对应的服务器发送数据。
在本实施例中,步骤S100,截取移动终端发送至网络中的数据。在本实施例中,可以理解为,截取该移动终端与网络中的服务器连接操作的通信数据。
步骤S102,获取该截取的数据的目标服务器地址。
步骤S104,将该目标服务器地址发送至云端进行鉴定,并根据返回的鉴定结果对截取的数据执行该鉴定结果对应的操作。在本实施例中,当该鉴定结果为该目标服务器地址不合法时,阻止该移动终端向该目标服务器地址发送数据,也可以理解为,断开该移动终端与该目标服务器地址对应的服务器的通信连接;当该鉴定结果为该目标服务器地址合法时,不阻止该移动终端向该目标服务器地址发送数据,也可以理解为,不断开或保持该移动终端与该目标服务器地址对应的服务器的通信连接。
通过本发明实施例提供的技术方案,先获取该木马程序发送数据的目标服务器地址,再对该目标服务器地址对应的服务器或该目标服务器地址进行云鉴定,再根据鉴定结果,对该发送的数据执行拦截或放行,从而,可以阻止木马程序向网络中的目标服务器地址对应的服务器发送数据,进而,可以保护用户的信息,相比现有技术中的安全软件的安全方案,不管木马程序如何更新换代,只要对发送的目标服务器地址对应的服务器或该目标服务器地址进行鉴定,就可以对发送的数据进行拦截,从而使该目标地址对应的服务器接收不到该木马程序盗取的数据,因而,本发明提供的技术方案加强了现有技术的安全机制,提高了阻止盗号木马程序盗号的有效性。
图2为本发明实施例提供的一种保护用户信息的方法的具体流程图。
在本实施例中,用户可以通过移动终端中的网页浏览器登入到网页,在网页中浏览各种信息,比如,资讯、各种网络在线应用程序等等,也可以直接通过应用程序的人机交互界面登入到相应的界面中操作相应的业务。在上述的操作过程中,会存在需要用户输入用户的帐号和密码的界面,此时,若用户的移动终端是在一个安全的环境下(比如,有相应的安全软件或防火墙保护该移动终端),用户的输入帐号和密码操作会得到一个安全的保护;当安全软件或防火墙没有得到及时的更新,或网络环境比较差的情况下,该用户的移动终端就会无意中了木马程序(比如,盗号木马程序),该木马程序会轻意的获取该用户输入的帐号和密码,以至于用户的合法权益受到的侵犯。
在本实施例中,当木马程序获得了用户输入的帐号和密码后,该木马程序会将该用户输入的帐号和密码发给一个远程的服务器,而这个远程的服务器的地址会内置在该木马程序。在本实施例中,由于用户通过移动终端执行相应的互联网业务,因而,移动终端会存在发送数据至网络和接收网络中的数据的两种路径,因此,无论是哪一种木马程序,它都需要将获取的数据向网络中目标服务器地址对应的服务器发送数据。在本实施例中,先获取该木马程序发送数据的目标服务器地址,再对该目标服务器地址对应的服务器或该目标服务器地址进行云鉴定,再根据鉴定结果,对该发送的数据执行拦截或放行,从而,可以阻止木马程序向网络中的目标服务器地址对应的服务器发送数据,进而,可以保护用户的信息,相比现有技术中的安全软件的安全方案,不管木马程序如何更新换代,只要对发送的目标服务器地址对应的服务器或该目标服务器地址进行鉴定,就可以对发送的数据进行拦截,从而使该目标地址对应的服务器接收不到该木马程序盗取的数据,因而,本发明提供的技术方案加强了现有技术的安全机制,提高了阻止盗号木马程序盗号的有效性。
在本实施例中,步骤S200,移动终端检测该移动终端与网络是否发生通信连接事件。在本实施例中,当移动终端需要向网络发送数据时,都会产生一个通信连接事件。
步骤S201,当检测到通信连接事件时,通过过滤驱动截取移动终端发送至网络的数据。
在本实施例中,过滤驱动包括传输层接口(TDI,Transport Driver Interface)过滤驱动和窗口过滤平台(WFP,Windows Filtering Platform)过滤驱动。在本实施例中,TDI是针对Win Vista以下版本的windows系统,而WFP是在Vista系统及以上系统中才支持的网络过滤驱动接口。
以TDI为例进行说明,TDI的做法是创建过滤设备后绑定到系统的三个网络设备上,包括\Device\Tcp,\Device\Udp,\Device\RawIp,这样就可以对发送至网络的数据进行过滤。在本实施例中,对移动终端发送至网络的数据进行截取可以理解为,截取移动终端与网络中的服务器的连接操作,这个连接操作是需要发送相应的数据,该数据中包括目标服务器地址。
步骤S202,获取该截取的发送至网络的数据的目标服务器地址。
在本实施例中,在驱动中TDI载取移动终端与网络中的服务器的连接操作的具体表现为输入输出请求包(IRP,I/O Request Package)的MajorFunction,该Maj orFunction该为IRP_MJ_INTERNAL_DEVICE_CONTROL,并且该MinorFunction为TDI_CONNECT,通过对该IRP的Parameters参数可以得到移动终端想访问的目标服务器信息,该IRP的Parameters参数是一个TDI_REQUEST_KERNEL_CONNECT结构体,该结构体的内容如下:
然后其中的RequestConnectionInformation参数中的RemoteAddress就为目标服务器地址。
步骤S203,将该目标服务器地址发送至云端进行鉴定。在本实施例中,云端可以对该目标服务器地址进行鉴定,也可以对该目标服务器地址对应的服务器进行鉴定,以判断该目标服务器地址或该目标服务器是否为合法。在本实施例中,云端会返回一个鉴定结果给移动终端。该鉴定结果包括该目标服务器地址不合法或该目标服务器地址合法。
步骤S204,接收云端返回的鉴定结果。
步骤S205,解析该鉴定结果。在本实施例中,可以理解为,从鉴定结果中提取出该目标服务器地址不合法的信息,或该目标服务器地址合法的信息。
步骤S206,当该鉴定结果为该目标服务器地址不合法时,阻止该移动终端向该目标服务器地址发送数据。在本实施例中,也可以理解为,断开该移动终端与该目标服务器地址对应的服务器的通信连接。
步骤S207,当该鉴定结果为该目标服务器地址合法时,不阻止该移动终端向该目标服务器地址发送数据。在本实施例中,也可以理解为,不断开或保持该移动终端与该目标服务器地址对应的服务器的通信连接。也可以理解为,不操作。
通过本发明实施例提供的技术方案,先获取该木马程序发送数据的目标服务器地址,再对该目标服务器地址对应的服务器或该目标服务器地址进行云鉴定,再根据鉴定结果,对该发送的数据执行拦截或放行,从而,可以阻止木马程序向网络中的目标服务器地址对应的服务器发送数据,进而,可以保护用户的信息,相比现有技术中的安全软件的安全方案,不管木马程序如何更新换代,只要对发送的目标服务器地址对应的服务器或该目标服务器地址进行鉴定,就可以对发送的数据进行拦截,从而使该目标地址对应的服务器接收不到该木马程序盗取的数据,因而,本发明提供的技术方案加强了现有技术的安全机制,提高了阻止盗号木马程序盗号的有效性。
图3为本发明实施例提供的应用于保护用户信息的装置的总体结构图。
在本实施例中,该装置包括:截取单元300、获取单元302、发送单元304、执行单元306。
在本实施例中,截取单元300用于截取移动终端发送至网络中的数据。在本实施例中,可以理解为,截取该移动终端与网络中的服务器连接操作的通信数据。
获取单元302用于获取该截取的数据的目标服务器地址。
发送单元304用于将该目标服务器地址发送至云端进行鉴定。
执行单元306用于根据返回的鉴定结果对截取的数据执行该鉴定结果对应的操作。在本实施例中,当该鉴定结果为该目标服务器地址不合法时,阻止该移动终端向该目标服务器地址发送数据,也可以理解为,断开该移动终端与该目标服务器地址对应的服务器的通信连接;当该鉴定结果为该目标服务器地址合法时,不阻止该移动终端向该目标服务器地址发送数据,也可以理解为,不断开或保持该移动终端与该目标服务器地址对应的服务器的通信连接。
通过本发明实施例提供的技术方案,先获取该木马程序发送数据的目标服务器地址,再对该目标服务器地址对应的服务器或该目标服务器地址进行云鉴定,再根据鉴定结果,对该发送的数据执行拦截或放行,从而,可以阻止木马程序向网络中的目标服务器地址对应的服务器发送数据,进而,可以保护用户的信息,相比现有技术中的安全软件的安全方案,不管木马程序如何更新换代,只要对发送的目标服务器地址对应的服务器或该目标服务器地址进行鉴定,就可以对发送的数据进行拦截,从而使该目标地址对应的服务器接收不到该木马程序盗取的数据,因而,本发明提供的技术方案加强了现有技术的安全机制,提高了阻止盗号木马程序盗号的有效性。
图4为本发明实施例提供的应用于保护用户信息的装置的具体结构图。
在本实施例中,该加载装置包括截取单元300、检测单元301、获取单元302、发送单元304、执行单元306,该执行单元306包括:接收模块3060、解析模块3062、阻止模块3064。
在本实施例中,检测单元301用于检测该移动终端与网络是否发生通信连接事件。在本实施例中,当移动终端需要向网络发送数据时,都会产生一个通信连接事件。
截取单元300用于截取移动终端发送至网络中的数据。在本实施例中,可以理解为,截取该移动终端与网络中的服务器连接操作的通信数据。在本实施例中,截取单元300具体用于当检测到通信连接事件时,通过过滤驱动截取移动终端发送至网络的数据。具体的:在本实施例中,过滤驱动包括传输层接口(TDI,Transport Driver Interface)过滤驱动和窗口过滤平台(WFP,Windows Filtering Platform,)过滤驱动。在本实施例中,TDI是针对Win Vista以下版本的windows系统,而WFP是在Vista系统及以上系统中才支持的网络过滤驱动接口。以TDI为例进行说明,TDI的做法是创建过滤设备后绑定到系统的三个网络设备上,包括\Device\Tcp,\Device\Udp,\Device\RawIp,这样就可以对发送至网络的数据进行过滤。在本实施例中,对移动终端发送至网络的数据进行截取可以理解为,截取移动终端与网络中的服务器的连接操作,这个连接操作是需要发送相应的数据,该数据中包括目标服务器地址。
获取单元302用于获取该截取的发送至网络的数据的目标服务器地址。具体的,在本实施例中,在驱动中TDI载取移动终端与网络中的服务器的连接操作的具体表现为IRP的MajorFunction,该MajorFunction该为IRP_MJ_INTERNAL_DEVICE_CONTROL,并且该MinorFunction为TDI_CONNECT,通过对该IRP的Parameters参数可以得到移动终端想访问的目标服务器信息,该IRP的Parameters参数是一个TDI_REQUEST_KERNEL_CONNECT结构体,该结构体的内容如下:
然后其中的RequestConnectionInformation参数中的RemoteAddress就为目标服务器地址。
发送单元304用于将该目标服务器地址发送至云端进行鉴定。在本实施例中,云端可以对该目标服务器地址进行鉴定,也可以对该目标服务器地址对应的服务器进行鉴定,以判断该目标服务器地址或该目标服务器是否为合法。在本实施例中,云端会返回一个鉴定结果给移动终端。该鉴定结果包括该目标服务器地址不合法或该目标服务器地址合法。在本实施例中,当发送单元304将该目标服务器地址发送至云端进行鉴定后,可以通知接收模块3060准备接收返回的鉴定结果。
在本实施例中,该执行单元306中的接收模块3060用于接收云端返回的鉴定结果,解析模块3062用于解析该鉴定结果。在本实施例中,可以理解为,从鉴定结果中提取出该目标服务器地址不合法的信息,或该目标服务器地址合法的信息。
阻止模块3064用于当该鉴定结果为该目标服务器地址不合法时,阻止该移动终端向该目标服务器地址发送数据。在本实施例中,也可以理解为,断开该移动终端与该目标服务器地址对应的服务器的通信连接。
当该鉴定结果为该目标服务器地址合法时,该执行单元306不阻止该移动终端向该目标服务器地址发送数据。在本实施例中,也可以理解为,不断开或保持该移动终端与该目标服务器地址对应的服务器的通信连接,也可以理解为,不操作。
通过本发明实施例提供的技术方案,先获取该木马程序发送数据的目标服务器地址,再对该目标服务器地址对应的服务器或该目标服务器地址进行云鉴定,再根据鉴定结果,对该发送的数据执行拦截或放行,从而,可以阻止木马程序向网络中的目标服务器地址对应的服务器发送数据,进而,可以保护用户的信息,相比现有技术中的安全软件的安全方案,不管木马程序如何更新换代,只要对发送的目标服务器地址对应的服务器或该目标服务器地址进行鉴定,就可以对发送的数据进行拦截,从而使该目标地址对应的服务器接收不到该木马程序盗取的数据,因而,本发明提供的技术方案加强了现有技术的安全机制,提高了阻止盗号木马程序盗号的有效性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上对本发明所提供的一种基于二维码访问网页的方法和移动终端进行了详细介绍,对于本领域的一般技术人员,依据本发明实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (2)
1.一种保护用户信息的方法,其特征在于,包括:
移动终端截取所述移动终端发送至网络中的数据,所述数据包括木马程序发送给目标服务器的账号和密码;
所述移动终端获取所述截取的数据的目标服务器地址;
所述移动终端将所述目标服务器地址发送至云端进行鉴定,并根据返回的鉴定结果对所述截取的数据执行所述鉴定结果对应的操作;
所述移动终端截取所述移动终端发送至网络中的数据包括:
所述移动终端检测所述移动终端与网络是否发生通信连接事件;
当检测到发生通信连接事件时,所述移动终端通过过滤驱动截取所述移动终端发送至网络的数据;
所述过滤驱动包括传输层接口过滤驱动和窗口过滤平台过滤驱动;
所述传输层接口过滤驱动用于创建过滤设备,并把所述过滤设备绑定到三个网络设备中,以截取所述移动终端发送至网络的数据;
所述移动终端通过过滤驱动截取所述移动终端发送至网络的数据包括:
所述移动终端通过所述传输层接口过滤驱动截取所述移动终端与网络中的服务器的连接操作过程所述移动终端发送的数据,所述连接操作过程所述移动终端发送的数据包括目标服务器地址;
所述根据返回的鉴定结果对截取的数据执行所述鉴定结果对应的操作的步骤包括:
接收云端返回的鉴定结果;
解析所述鉴定结果;
当所述鉴定结果为该目标服务器地址不合法时,所述移动终端断开所述移动终端与所述目标服务器地址对应的服务器的通信连接;
当所述鉴定结果为该目标服务器地址合法时,所述移动终端不断开或保持所述移动终端与所述目标服务器地址对应的服务器的通信连接;
所述的获取该截取的数据的目标服务器地址步骤包括:
通过过滤驱动的输入输出请求包参数获取所述截取的数据的目标服务器地址,其中,所述输入输出请求包参数为一个结构体,所述结构体包括:请求连接信息参数,所述请求连接信息参数中的远程地址为所述目标服务器地址。
2.一种应用于保护用户信息的装置,其特征在于,包括:
截取单元,用于截取移动终端发送至网络中的数据,所述数据包括木马程序发送给目标服务器的账号和密码;
获取单元,用于获取所述截取的数据的目标服务器地址;
发送单元,用于将所述目标服务器地址发送至云端进行鉴定;
执行单元,用于根据返回的鉴定结果对截取的数据执行所述鉴定结果对应的操作;
还包括:
检测单元,用于检测所述移动终端与网络是否发生通信连接事件;
所述截取单元用于当检测到通信连接事件时,通过过滤驱动截取所述移动终端发送至网络的数据;所述过滤驱动包括传输层接口过滤驱动和窗口过滤平台过滤驱动;
所述传输层接口过滤驱动用于创建过滤设备,并把所述过滤设备绑定到三个网络设备中,以截取所述移动终端发送至网络的数据;
所述截取单元还用于通过所述传输层接口过滤驱动截取所述移动终端与网络中的服务器的连接操作过程所述移动终端发送的数据,所述连接操作过程所述移动终端发送的数据包括目标服务器地址;
所述执行单元包括:
接收模块,用于接收云端返回的鉴定结果;
解析模块,用于解析所述鉴定结果;
阻止模块,用于当所述鉴定结果为所述目标服务器地址不合法时,断开所述移动终端与所述目标服务器地址对应的服务器的通信连接;
所述执行单元进一步用于当所述鉴定结果为所述目标服务器地址合法时,不断开或保持所述移动终端与所述目标服务器地址对应的服务器的通信连接;所述获取单元进一步用于通过过滤驱动的输入输出请求包参数获取所述截取的数据的目标服务器地址,其中,所述输入输出请求包参数为一个结构体,所述结构体包括:请求连接信息参数,所述请求连接信息参数中的远程地址为所述目标服务器地址。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210578656.2A CN103905394B (zh) | 2012-12-27 | 2012-12-27 | 一种保护用户信息的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210578656.2A CN103905394B (zh) | 2012-12-27 | 2012-12-27 | 一种保护用户信息的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103905394A CN103905394A (zh) | 2014-07-02 |
CN103905394B true CN103905394B (zh) | 2018-09-07 |
Family
ID=50996549
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210578656.2A Active CN103905394B (zh) | 2012-12-27 | 2012-12-27 | 一种保护用户信息的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103905394B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101042681A (zh) * | 2006-03-23 | 2007-09-26 | 联想(北京)有限公司 | 一种数据透明保护的安全读写系统和方法 |
CN101211258A (zh) * | 2006-12-28 | 2008-07-02 | 联想(北京)有限公司 | 完整获取GDI和DirectX数据的方法 |
CN101246417A (zh) * | 2007-02-13 | 2008-08-20 | 艾威梯软件技术(北京)有限公司 | 音频数据流输入/输出无间断软件切换的方法和系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101662368A (zh) * | 2008-08-28 | 2010-03-03 | 黄金富 | 一种可对抗木马程式的网络数据过滤装置和相应方法 |
CN101714272B (zh) * | 2009-11-19 | 2011-12-07 | 北京邮电大学 | 一种保护银行卡号及口令不被网络钓鱼网站窃取的方法 |
CN102231745A (zh) * | 2011-07-08 | 2011-11-02 | 盛大计算机(上海)有限公司 | 一种网络应用的安全系统及方法 |
CN102299918A (zh) * | 2011-07-08 | 2011-12-28 | 盛大计算机(上海)有限公司 | 一种网络交易安全系统及方法 |
CN102737183B (zh) * | 2012-06-12 | 2014-08-13 | 腾讯科技(深圳)有限公司 | 网页安全访问的方法及装置 |
-
2012
- 2012-12-27 CN CN201210578656.2A patent/CN103905394B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101042681A (zh) * | 2006-03-23 | 2007-09-26 | 联想(北京)有限公司 | 一种数据透明保护的安全读写系统和方法 |
CN101211258A (zh) * | 2006-12-28 | 2008-07-02 | 联想(北京)有限公司 | 完整获取GDI和DirectX数据的方法 |
CN101246417A (zh) * | 2007-02-13 | 2008-08-20 | 艾威梯软件技术(北京)有限公司 | 音频数据流输入/输出无间断软件切换的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN103905394A (zh) | 2014-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102095334B1 (ko) | 로그 정보 생성장치 및 기록매체와 로그 정보 추출장치 및 기록매체 | |
US9081956B2 (en) | Remote DOM access | |
CN104270467B (zh) | 一种用于混合云的虚拟机管控方法 | |
US8732794B2 (en) | Browser plug-in firewall | |
US20160205125A1 (en) | System and method for analyzing mobile cyber incident | |
Firoozjaei et al. | An evaluation framework for industrial control system cyber incidents | |
JP2008535053A (ja) | パッチが当てられていないマシンの動的な保護 | |
CN112738071B (zh) | 一种攻击链拓扑的构建方法及装置 | |
EP2998901B1 (en) | Unauthorized-access detection system and unauthorized-access detection method | |
KR20160004349A (ko) | 네트워크 트래픽에서의 불일치들을 검출하기 위한 하드웨어 자원들의 사용에 의한 루트킷 검출 | |
WO2009094371A1 (en) | Trusted secure desktop | |
AU2008242296A1 (en) | System and method for analyzing unauthorized intrusion into a computer network | |
CN101242261B (zh) | 一种基于操作系统桌面的vpn连接分离方法 | |
JP2006252256A (ja) | ネットワーク管理システム、方法およびプログラム | |
CN106778242B (zh) | 基于虚拟机的内核漏洞检测方法及装置 | |
US11425150B1 (en) | Lateral movement visualization for intrusion detection and remediation | |
CN105631312A (zh) | 恶意程序的处理方法及系统 | |
CN114422255A (zh) | 一种云安全模拟检测系统及检测方法 | |
WO2006073883A2 (en) | System and method for preventing unauthorized access to computer devices | |
CN101299760A (zh) | 信息安全处理方法与信息安全处理系统、通信设备 | |
Satish et al. | Web browser security: different attacks detection and prevention techniques | |
CN112583841B (zh) | 虚拟机安全防护方法及系统、电子设备和存储介质 | |
CN110099041A (zh) | 一种物联网防护方法及设备、系统 | |
CN103905394B (zh) | 一种保护用户信息的方法和装置 | |
EP3848806A1 (en) | Information processing device, log analysis method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |