CN104766011A - 基于主机特征的沙箱检测告警方法和系统 - Google Patents

基于主机特征的沙箱检测告警方法和系统 Download PDF

Info

Publication number
CN104766011A
CN104766011A CN201510134971.XA CN201510134971A CN104766011A CN 104766011 A CN104766011 A CN 104766011A CN 201510134971 A CN201510134971 A CN 201510134971A CN 104766011 A CN104766011 A CN 104766011A
Authority
CN
China
Prior art keywords
detected
unknown program
alarm
program
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510134971.XA
Other languages
English (en)
Other versions
CN104766011B (zh
Inventor
刘志永
王红凯
夏正敏
伍军
宿雅婷
李建华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Jiaotong University
State Grid Corp of China SGCC
Beijing Guodiantong Network Technology Co Ltd
Information and Telecommunication Branch of State Grid Zhejiang Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
Beijing Guodiantong Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, Beijing Guodiantong Network Technology Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN201510134971.XA priority Critical patent/CN104766011B/zh
Publication of CN104766011A publication Critical patent/CN104766011A/zh
Application granted granted Critical
Publication of CN104766011B publication Critical patent/CN104766011B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

本发明提供一种基于主机特征的沙箱检测告警方法和系统,其中,本发明的方法至少包括:在所述用户操作系统与计算机硬件系统之间插入一个虚拟机监视器,其中,所述虚拟机监视器为所述虚拟机提供一个完全模拟所述计算机硬件系统的虚拟硬件平台,所述用户操作系统运行于所述虚拟硬件平台上;在所述待检测未知程序运行于所述虚拟机上时,对所述虚拟系统的主机特征进行跟踪检测;根据所述虚拟系统的主机特征的跟踪检测结果,识别告警级别,产生与所述告警级别相应的告警信息,并对所述待检测未知程序以日志信息的方式进行记录。本发明通过在虚拟机监控器环境中运行待检测未知程序,从而发现恶意程序,并对恶意程序的整个攻击生命周期进行监视。

Description

基于主机特征的沙箱检测告警方法和系统
技术领域
本发明涉及恶意程序检测技术和网络安全领域,特别涉及一种基于主机特征的沙箱检测告警方法和系统。
背景技术
信息及互联网技术改变了人们获取知识、进行沟通的方式,企业也利用这些新的技术大幅度的提高员工效率、提升运营能力,并创造新的市场机会,但是这些技术也增加了组织遭受攻击的风险,因而需要不断进步的恶意程序检测手段来应对这些潜在的,或正在发生的威胁。例如:国家电网公司作为关系国家能源安全和国民经济命脉的重要骨干企业,承担着为经济社会发展提供安全、可持续电力供应的基本使命,但同时也面临着一个不断演变的网络威胁环境,更加需要有效的威胁深度识别的检测系统。
为了遏制未知威胁攻击系统,保护用户数据免受不法分子窃取,最大程度的减小由于威胁入侵带来的损失,需要有可靠的检测手段来识别未知威胁,及时有效地遏制未知威胁的扩散、攻击等行为。对现有文件检索发现,当前主要有两类未知恶意程序检测告警方法。
中国专利申请号201110226659,名称为“恶意代码的检测方法、系统及相关装置”通过在宿主机的虚拟机监视器中,监控该宿主机在虚拟机中执行程序代码时产生的读写请求,发送至虚拟机监视器时转义生成的指令执行情况,获得程序代码的执行特征,将获得的执行特征与预先存储的已知恶意代码的执行特征进行比对,判断是否为恶意代码。
该专利提供的方案中监视方法是检测宿主机在执行代码时的读写请求,监视手段单一,很难检测出更为复杂的病毒攻击。而且随着攻击技术的快速发展,攻击者会采用多种抗检测逃避技术,实现绕过沙箱的恶意行为分析,从而使该专利提出的检测方法难以发挥效用。
中国专利申请号201210376077,名称为“对文件行为特征进行检测的方法及装置”,方法是先确定待检测文件所属的类别,再将待检测文件投入到该类别对应的沙箱中运行,收集运行过程中产生的行为,将行为与该类别对应的无恶意行为特征库中的行为特征进行比对,如果存在无恶意行为特征库之外的行为,则该待检测文件为恶意文件。
该专利提供的方案虽然也可以检测出一些已知的恶意行为,但是按照查表比对的方法,不仅会消耗很多内存、计算资源,导致效率不高,而且对于未出现的攻击行为,该方法无法进行判断,导致新的威胁对系统的破坏力度、带来的损失可能会更大。
发明内容
本发明的目的在于提供一种基于主机特征的沙箱检测告警方法和系统,用于解决现有技术中无法有效检测恶意程序以及在检测恶意程序时存在缺陷的问题。
为解决上述技术问题,本发明提供了一种基于主机特征的沙箱检测告警方法,该方法的应用基于计算机硬件系统和虚拟机,所述计算机硬件系统上能够运行用户操作系统,所述虚拟机为待检测未知程序提供一个虚拟系统,所述待检测未知程序运行于所述虚拟机上,其中,所述基于主机特征的沙箱检测告警方法至少包括:
在所述用户操作系统与计算机硬件系统之间插入一个虚拟机监视器,其中,所述虚拟机监视器为所述虚拟机提供一个完全模拟所述计算机硬件系统的虚拟硬件平台,所述用户操作系统运行于所述虚拟硬件平台上;
在所述待检测未知程序运行于所述虚拟机上时,对所述虚拟系统的主机特征进行跟踪检测;
根据所述虚拟系统的主机特征的跟踪检测结果,识别告警级别,产生与所述告警级别相应的告警信息,并对所述待检测未知程序以日志信息的方式进行记录。
作为本发明的基于主机特征的沙箱检测告警方法的改进,所述虚拟系统的主机特征主要包括指令特征和行为特征;
对所述指令特征的跟踪检测主要包括对堆、栈中的代码执行情况及指令运行时内存空间的异常变化进行检测,以判断是否出现漏洞利用行为;
对所述虚拟系统的行为特征的跟踪检测主要包括对进程、文件、注册表、网络连接和服务的详情进行检测,并根据检测结果判断所述待检测未知程序的威胁情况,分析所述待检测未知程序的功能。
作为本发明的基于主机特征的沙箱检测告警方法的改进,对所述进程的详情进行检测主要包括检测所述待检测未知程序是否创建进程、终止其他进程、跨进程内存写入、创建远程线程、注入全局钩子、加载模块、加载驱动程序以及修改内存属性;
对所述文件的详情进行检测主要包括检测所述待检测未知程序是否创建、删除、修改系统目录或敏感目录内的文件;
对所述注册表的详情进行检测主要包括检测所述待检测未知程序是否创建、修改、删除注册表;
对所述网络连接的详情进行检测主要包括检测所述待检测未知程序是否包含C&C域名、是否在本地主动开启监听端口等待控制端连接远程控制木马,以及检测网络连接中是否存在与C&C地址的连接,检测网络传输的数据内容是否存在与C&C的通讯内容;
对所述服务的详情检测主要包括对沙箱中原有的系统服务与应用服务进行快照,综合判断所述虚拟机监视器中服务的启动、停止、增加动作。
作为本发明的基于主机特征的沙箱检测告警方法的改进,对所述进程的详情进行检测的具体方法如下:
在所述待检测未知程序创建一个新进程时,允许其创建,不产生告警;
在所述待检测未知程序打开进程时,允许其打开任何进程,并监控返回打开结果,不产生告警;
在所述待检测未知程序读取进程数据时,对于一般进程,允许其读取,只监控其数据,不产生告警;对于严格受保护的进程,允许其读取,产生告警;
在所述待检测未知程序写入进程数据时,如果目标进程是其创建的进程,允许其写入数据,只监控其数据,不产生告警;反之,产生告警;
在所述待检测未知程序结束进程时,如果被结束进程是其自身或者其创建的进程,只监控其数据,不产生告警;反之,产生告警。
作为本发明的基于主机特征的沙箱检测告警方法的改进,对所述网络连接的详情进行检测的具体方法如下:
在所述待检测未知程序连接网络时,允许其连接,并记录下连接的远程IP地址;
在所述待检测未知程序连接C&C服务器时,记录网络特征,进一步发现、跟踪僵尸网络,并产生告警;
在所述待检测未知程序发送、接收数据时,记录数据内容,并判断是否为C&C的通讯内容,若是,则产生告警;
在所述待检测未知程序在本地主动开启监听端口,等待控制端连接,记录网络监听详情,并产生告警。
作为本发明的基于主机特征的沙箱检测告警方法的改进,根据所述虚拟系统的主机特征的跟踪检测结果,识别告警级别,产生与所述告警级别相应的告警信息,并对所述待检测未知程序以日志信息的方式进行记录,具体方法为:
预先设置恶意程序能够触发的不同级别告警条件,以及与不同级别告警条件对应的不同告警信息,并划分各告警信息的威胁等级;
根据所述虚拟系统的主机特征的跟踪检测结果,确定所述待检测未知程序触发的告警条件级别;
根据所述待检测未知程序触发的告警条件级别获得不同行为的权重;
对所述待检测未知程序的所有行为进行加权求和,根据加权和的结果产生相应的告警信息,根据所述告警信息判定所述待检测未知程序对应的威胁等级,并以此确认所述待检测未知程序的恶意性,以日志信息的方式进行记录。
作为本发明的基于主机特征的沙箱检测告警方法的改进,在划分各告警信息的威胁等级时,将告警信息等级化区分为高级别威胁、中级别威胁、低级别威胁、疑似威胁和无威胁。
作为本发明的基于主机特征的沙箱检测告警方法的改进,根据所述待检测未知程序触发的告警条件级别获得的不同行为权重主要包括进程权重a、文件权重b、注册表/服务共同权重c、网络连接权重d,其中a+b+c+d=1;其中,在对所述待检测未知程序的所有行为进行加权求和时,按照序列逐项进行进程、文件、注册表/服务以及网络连接行为的加权求和。
作为本发明的基于主机特征的沙箱检测告警方法的改进,在设置恶意程序能够触发的不同级别告警条件时,对于文件、注册表、服务、网络以及进程所设置的恶意程序能够触发的最高级别告警条件分别如下:
网络最高级别告警条件:发现所述待检测未知程序与已知的C&C网络机型通讯;
注册表最高级别告警条件:所述待检测未知程序读取、打开文件时发生注册表文件改动,或运行所述待检测未知程序时对注册表敏感区域进行了修改;
文件最高级别告警条件:所述待检测未知程序读取、打开文件或运行所述待检测未知程序时对系统目录或敏感目录文件进行改动;
进程最高级别告警条件:所述待检测未知程序读取、打开文件或运行所述待检测未知程序时修改了原有进程;
服务最高级别告警条件:所述待检测未知程序读取、打开文件时增加了服务,或运行所述待检测未知程序时出现了已知存在威胁的服务名。
本发明还提供一种基于主机特征的沙箱检测告警系统,包括计算机硬件系统和虚拟机,所述计算机硬件系统上能够运行用户操作系统,所述虚拟机为待检测未知程序提供一个虚拟系统,所述待检测未知程序运行于所述虚拟机上,其中,所述基于主机特征的沙箱检测告警系统至少包括:
基础沙箱模块,用于在所述用户操作系统与计算机硬件系统之间插入一个虚拟机监视器,其中,所述虚拟机监视器为所述虚拟机提供一个完全模拟所述计算机硬件系统的虚拟硬件平台,所述用户操作系统运行于所述虚拟硬件平台上;
主机特征分析模块,用于在所述待检测未知程序运行于所述虚拟机上时,对所述虚拟系统的主机特征进行跟踪检测;
告警模块,用于根据所述虚拟系统的主机特征的跟踪检测结果,识别告警级别,产生与所述告警级别相应的告警信息,并对所述待检测未知程序以日志信息的方式进行记录。
本发明的基于主机特性的沙箱检测告警方法和系统,相对于现有技术,具有以下有益效果和优势:
本发明的基于主机特性的沙箱检测告警方法,通过在虚拟机监控器环境中运行待检测未知程序,从而发现恶意程序,并对恶意程序的整个攻击生命周期进行监视。
本发明的基于主机特性的沙箱检测告警方法,能够监视和检测漏洞利用阶段的恶意程序行为,避免了只检测后期阶段活动而产生的漏报。
本发明的基于主机特性的沙箱检测告警系统,在检测未知程序的过程中,使恶意程序的活动基于一个高度接近真实用户环境的虚拟平台,因此误报率极低。
附图说明
图1是本发明第一实施方式的基于主机特性的沙箱检测告警方法的示意图。
图2是本发明第二实施方式的基于主机特性的沙箱检测告警系统的结构示意图。
图3是本发明第二实施方式的基于主机特性的沙箱检测告警系统中待检测未知层序的运行示意图。
图4是本发明第二实施方式的基于主机特性的沙箱检测告警方法在实际应用过程中的具体流程示意图。
元件标号说明
S1-S3  步骤
1      基础沙箱模块
2      主机特征分析模块
3      告警模块
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的各种变化和修改,也可以实现本申请各项权利要求所要求保护的技术方案。
本发明的第一实施方式涉及一种基于主机特性的沙箱检测告警方法,如图1所示,本实施方式的应用基于计算机硬件系统和虚拟机,计算机硬件系统上能够运行用户操作系统,虚拟机为待检测未知程序提供一个虚拟系统,待检测未知程序运行于虚拟机上。其中,本实施方式的基于主机特征的沙箱检测告警方法至少包括:
步骤S1,在用户操作系统与计算机硬件系统之间插入一个虚拟机监视器,其中,虚拟机监视器为虚拟机提供一个完全模拟计算机硬件系统的虚拟硬件平台,用户操作系统运行于虚拟硬件平台上。
步骤S2,在待检测未知程序运行于虚拟机上时,对虚拟系统的主机特征进行跟踪检测;
步骤S3,根据虚拟系统的主机特征的跟踪检测结果,识别告警级别,产生与告警级别相应的告警信息,并对待检测未知程序以日志信息的方式进行记录。
在步骤S1中,主要进行主机特征分析,即在指令级代码分析下,跟踪检测待检测未知程序执行过程中虚拟系统的指令特征以及行为特征。也就是说,虚拟系统的主机特征主要包括指令特征和行为特征。对指令特征的跟踪检测主要包括对堆、栈中的代码执行情况及指令运行时内存空间的异常变化进行检测,以判断是否出现漏洞利用行为(例如各种溢出攻击等)。对虚拟系统的行为特征的跟踪检测主要包括对进程、文件、注册表、网络连接和服务的详情进行检测,并根据检测结果判断待检测未知程序的威胁情况,分析待检测未知程序的功能(例如当待检测未知程序为恶意程序时,所具有的具体攻击行为)。
对进程详情进行检测主要包括检测待检测未知程序是否创建进程、终止其他进程、跨进程内存写入、创建远程线程、注入全局钩子、加载模块、加载驱动程序以及修改内存属性。一旦发现待检测未知程序创建进程、终止其他进程、跨进程内存写入,创建远程线程、注入全局钩子、加载模块、加载驱动程序或者修改内存属性,则进行恶意代码检测,为最终判断威胁情况提供检测依据。
另外,对进程详情进行检测的具体方法如下:在待检测未知程序创建一个新进程时,允许其创建,不产生告警;在待检测未知程序打开进程时,允许其打开任何进程,并监控返回打开结果,不产生告警;在待检测未知程序读取进程数据时,对于一般进程,允许其读取,只监控其数据,不产生告警;对于严格受保护的进程,允许其读取,产生告警;在待检测未知程序写入进程数据时,如果目标进程是其创建的进程,允许其写入数据,只监控其数据,不产生告警;反之,产生告警;在待检测未知程序结束进程时,如果被结束进程是其自身或者其创建的进程,只监控其数据,不产生告警;反之,产生告警。
对文件的详情进行检测主要包括检测待检测未知程序是否创建、删除、修改系统目录或敏感目录内的文件。一旦发现系统目录或敏感目录(例如“Program Fi les”目录等)内的文件发生创建、删除或者修改动作,则进入恶意代码检测,为最终判断威胁情况提供检测依据。
对注册表的详情进行检测主要包括检测待检测未知程序是否创建、修改、删除注册表。一旦发现注册表发生了创建、修改或删除动作,则进入恶意代码检测,为最终判断威胁情况提供检测依据。
对网络连接的详情进行检测主要包括检测待检测未知程序是否包含C&C(命令和控制服务器)域名、是否在本地主动开启监听端口等待控制端连接远程控制木马,以及检测网络。
另外,对网络连接的详情进行检测的具体方法如下:在待检测未知程序连接网络时,允许其连接,并记录下连接的远程IP地址;在待检测未知程序连接C&C服务器时,记录网络特征,进一步发现、跟踪僵尸(botnet)网络,并产生告警;在待检测未知程序发送、接收数据时,记录数据内容,并判断是否为C&C的通讯内容,若是,则产生告警;在待检测未知程序在本地主动开启监听端口,等待控制端连接,记录网络监听详情,并产生告警。
对服务的详情检测主要包括对沙箱中原有的系统服务与应用服务进行快照,综合判断虚拟机监视器中服务的启动、停止、增加动作。
在步骤S2中,具体方法为:
步骤S201,预先设置恶意程序能够触发的不同级别告警条件,以及与不同级别告警条件对应的不同告警信息,并划分各告警信息的威胁等级。
步骤S202,根据虚拟系统的主机特征的跟踪检测结果,确定待检测未知程序触发的告警条件级别。
步骤S203,根据待检测未知程序触发的告警条件级别获得不同行为的权重。
步骤S204,对待检测未知程序的所有行为进行加权求和,根据加权和的结果产生相应的告警信息,根据告警信息判定待检测未知程序对应的威胁等级,并以此确认待检测未知程序的恶意性,以日志信息的方式进行记录。
其中,在划分各告警信息的威胁等级时,将告警信息等级化区分为高级别威胁、中级别威胁、低级别威胁、疑似威胁和无威胁。
另外,根据待检测未知程序触发的告警条件级别获得的不同行为权重主要包括进程权重a、文件权重b、注册表/服务共同权重c、网络连接权重d,其中a+b+c+d=1。例如根据待检测未知程序触发的告警条件级别获得进程权重20%、文件权重10%、注册表/服务共同权重40%、网络连接权重30%。其中,在对待检测未知程序的所有行为进行加权求和时,按照序列逐项进行进程、文件、注册表/服务以及网络连接行为的加权求和。
另外,在设置恶意程序能够触发的不同级别告警条件时,对于文件、注册表、服务、网络以及进程所设置的恶意程序能够触发的最高级别告警条件分别如下:
A、网络最高级别告警条件:发现待检测未知程序与已知的C&C网络机型通讯。
B、注册表最高级别告警条件:待检测未知程序读取、打开文件时发生注册表文件改动,或运行待检测未知程序时对注册表敏感区域进行了修改。
C、文件最高级别告警条件:待检测未知程序读取、打开文件或运行待检测未知程序时对系统目录或敏感目录文件进行改动。
D、进程最高级别告警条件:待检测未知程序读取、打开文件或运行待检测未知程序时修改了原有进程。
E、服务最高级别告警条件:待检测未知程序读取、打开文件时增加了服务,或运行待检测未知程序时出现了已知存在威胁的服务名。
本实施方式的基于主机特性的沙箱检测告警方法,能够通过在虚拟机监控器环境中运行待检测未知程序,从而发现恶意程序,并对恶意程序的整个攻击生命周期进行监视(包括监测恶意程序的漏洞利用、与命令控制服务器C&C之间的通信、下载进一步的恶意可执行文件、网络回调)。此外,能够监视和检测漏洞利用阶段的恶意程序行为,避免了只检测后期阶段活动而产生的漏报(这个阶段可以采用加密等一系列方式进行逃避)。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包含相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
本发明的第二实施方式涉及一种基于主机特征的沙箱检测告警系统,包括计算机硬件系统和虚拟机,计算机硬件系统上能够运行用户操作系统,虚拟机为待检测未知程序提供一个虚拟系统,待检测未知程序运行于虚拟机上,如图3所示。其中,如图2所示,基于主机特征的沙箱检测告警系统至少包括:
基础沙箱模块1,用于在用户操作系统与计算机硬件系统之间插入一个虚拟机监视器,其中,虚拟机监视器为虚拟机提供一个完全模拟计算机硬件系统的虚拟硬件平台,用户操作系统运行于虚拟硬件平台上。
主机特征分析模块2,连接于基础沙箱模块1,用于在待检测未知程序运行于虚拟机上时,对虚拟系统的主机特征进行跟踪检测。
告警模块3,连接于主机特征分析模块2,用于根据虚拟系统的主机特征的跟踪检测结果,识别告警级别,产生与告警级别相应的告警信息,并对待检测未知程序以日志信息的方式进行记录。
需要说明的是,基础沙箱模块是指采用完全虚拟化(Full-virtualization)技术实现的沙箱运行体系。完全虚拟化技术采用软件模拟的方式为用户操作系统提供一个完全虚拟的硬件副本,在这些操作系统看来,自身与运行在原始计算机硬件系统没有丝毫差别。因此,本实施方式中采用的沙箱技术能在最大程度上还原待检测未知程序的运行过程,对待检测未知程序尤其是恶意程序在系统层面造成的破坏也能进行相对详尽的评估。其中,虚拟机监视器(Virtual Machine Monitor,VMM)为虚拟机搭建了一个完整的虚拟硬件平台,用户操作系统运行于VMM环境中。
另外,计算机硬件系统主要由处理器、存储器、网络接口等三个部分组成,该计算机硬件系统主要为基础沙箱模块提供物理运行环境。虚拟机为待检测未知程序搭建一个虚拟系统,待检测未知程序在虚拟机上运行的过程中,通过检测进程、文件、注册表、服务和网络连接等主机特征的变化情况,根据告警模块确定相应的告警级别,产生告警信息。
本实施方式的基于主机特征的沙箱检测告警系统在实际应用过程中,具体流程请参阅图4,主要包括如下步骤:
1)启动,此时所有虚拟机处于挂起状态,等待来自于外部的待检测未知程序或文件的输入。
2)待检测未知程序或文件的输入基础沙箱模块。
3)根据待检测未知程序或文件自身的扩展名以及其自身属性携带的附属信息,判断其执行环境。其中,执行环境包含系统版本、运行软件版本等。
4)启动对应的沙箱环境,使待检测未知程序或文件在对应的虚拟机上运行。若没有找到对应的版本,则启动最高版本的用户操作系统及软件环境。若没有软件执行环境,则将待检测未知程序或文件进行系统留存,生成日志。
5)检测进程,具体包括以下检测方法:
a)待检测未知程序或文件创建一个新进程时,允许其创建,此时不产生告警;
b)待检测未知程序或文件打开进程时,允许其打开任何进程,并监控返回结果;
c)待检测未知程序或文件读取进程数据时,对于一般进程,允许其读取,只监控其数据,不产生告警;对于严格受保护的进程,允许其读取,产生告警;
d)待检测未知程序或文件写入进程数据时,如若目标进程是其创建的进程,允许其写入数据,只监控其数据,不产生告警,否则产生告警;
e)待检测未知程序或文件结束进程时,如果被结束进程是自身或者其创建,只监控其数据,不产生告警,反之,产生告警。
6)检测文件,并判断是否需要产生告警。文件详情检测监控以下API(ApplicationProgramming Interface,应用程序编程接口):
7)检测注册表特征是否发生变化,主要检测包括注册表创建、注册表修改、注册表删除等方面,检测一些自启动相关的键值,只要出现上述变化,判断待检测未知程序或文件为恶意程序的可能性较大。
8)检测服务详情,具体检测方法为对沙箱中原有的系统服务与应用服务进行快照,通过监控沙箱中服务的启动、停止、增加动作进行综合判断产生告警。很多的恶意软件都利用Windows的系统服务实现自启动和获得高权限,因此只要出现创建新服务,判断待检测未知程序或文件为恶意程序的可能性较大。
9)检测网络连接,具体检测方法如下:
a)待检测未知程序或文件连接网络时允许其连接,并记录下连接的远程IP地址;
b)待检测未知程序或文件连接C&C服务器,记录网络特征,进一步发现、跟踪botnet网络,并产生告警;
c)待检测未知程序或文件发送、接收数据时记录数据内容,并判断是否为C&C的通讯内容,若是,则产生告警;
d)待检测未知程序或文件在本地主动开启监听端口,等待控制端连接,记录网络监听详情,并产生告警。
10)判断步骤5)到步骤9)是否发生待检测未知程序或文件对系统关键数据进行读取、修改或删除操作,或者是否发生待检测未知程序或文件与外部C&C服务器进行通讯或产生其他的威胁动作;若发生,则产生告警,同时在安全区域中存储原始待检测未知程序或文件,否则生成日志,判断待检测未知程序或文件无威胁。
其中,告警信息按照等级化区分为高级别威胁、中级别威胁、低级别威胁、疑似威胁和无威胁,并同时对能触发告警的待检测未知程序或文件以日志信息的方式进行记录。
在产生告警时,根据待检测未知程序或文件触发的告警级别获得的不同行为权重,从而产生不同级别的告警。权重及告警的具体方法已在本发明第一实施方式部分描述,在此不做赘述。
通过上述应用可知,本实施方式的基于主机特性的沙箱检测告警系统,在检测未知程序的过程中,使恶意程序的活动基于一个高度接近真实用户环境的虚拟平台,因此误报率极低。
不难发现,本实施方式为与第一实施方式相对应的系统实施例,本实施方式可与第一实施方式互相配合实施。第一实施方式中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第一实施方式中。
值得一提的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本发明的创新部分,本实施方式中并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
本领域的普通技术人员可以理解,上述各实施方式是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。

Claims (10)

1.一种基于主机特征的沙箱检测告警方法,该方法的应用基于计算机硬件系统和虚拟机,所述计算机硬件系统上能够运行用户操作系统,所述虚拟机为待检测未知程序提供一个虚拟系统,所述待检测未知程序运行于所述虚拟机上,其特征在于,所述基于主机特征的沙箱检测告警方法至少包括:
在所述用户操作系统与计算机硬件系统之间插入一个虚拟机监视器,其中,所述虚拟机监视器为所述虚拟机提供一个完全模拟所述计算机硬件系统的虚拟硬件平台,所述用户操作系统运行于所述虚拟硬件平台上;
在所述待检测未知程序运行于所述虚拟机上时,对所述虚拟系统的主机特征进行跟踪检测;
根据所述虚拟系统的主机特征的跟踪检测结果,识别告警级别,产生与所述告警级别相应的告警信息,并对所述待检测未知程序以日志信息的方式进行记录。
2.根据权利要求1所述的基于主机特征的沙箱检测告警方法,其特征在于,所述虚拟系统的主机特征主要包括指令特征和行为特征;
对所述指令特征的跟踪检测主要包括对堆、栈中的代码执行情况及指令运行时内存空间的异常变化进行检测,以判断是否出现漏洞利用行为;
对所述虚拟系统的行为特征的跟踪检测主要包括对进程、文件、注册表、网络连接和服务的详情进行检测,并根据检测结果判断所述待检测未知程序的威胁情况,分析所述待检测未知程序的功能。
3.根据权利要求2所述的基于主机特征的沙箱检测告警方法,其特征在于,对所述进程的详情进行检测主要包括检测所述待检测未知程序是否创建进程、终止其他进程、跨进程内存写入、创建远程线程、注入全局钩子、加载模块、加载驱动程序以及修改内存属性;
对所述文件的详情进行检测主要包括检测所述待检测未知程序是否创建、删除、修改系统目录或敏感目录内的文件;
对所述注册表的详情进行检测主要包括检测所述待检测未知程序是否创建、修改、删除注册表;
对所述网络连接的详情进行检测主要包括检测所述待检测未知程序是否包含C&C域名、是否在本地主动开启监听端口等待控制端连接远程控制木马,以及检测网络连接中是否存在与C&C地址的连接,检测网络传输的数据内容是否存在与C&C的通讯内容;
对所述服务的详情检测主要包括对沙箱中原有的系统服务与应用服务进行快照,综合判断所述虚拟机监视器中服务的启动、停止、增加动作。
4.根据权利要求3所述的基于主机特征的沙箱检测告警方法,其特征在于,对所述进程的详情进行检测的具体方法如下:
在所述待检测未知程序创建一个新进程时,允许其创建,不产生告警;
在所述待检测未知程序打开进程时,允许其打开任何进程,并监控返回打开结果,不产生告警;
在所述待检测未知程序读取进程数据时,对于一般进程,允许其读取,只监控其数据,不产生告警;对于严格受保护的进程,允许其读取,产生告警;
在所述待检测未知程序写入进程数据时,如果目标进程是其创建的进程,允许其写入数据,只监控其数据,不产生告警;反之,产生告警;
在所述待检测未知程序结束进程时,如果被结束进程是其自身或者其创建的进程,只监控其数据,不产生告警;反之,产生告警。
5.根据权利要求3所述的基于主机特征的沙箱检测告警方法,其特征在于,对所述网络连接的详情进行检测的具体方法如下:
在所述待检测未知程序连接网络时,允许其连接,并记录下连接的远程IP地址;
在所述待检测未知程序连接C&C服务器时,记录网络特征,进一步发现、跟踪僵尸网络,并产生告警;
在所述待检测未知程序发送、接收数据时,记录数据内容,并判断是否为C&C的通讯内容,若是,则产生告警;
在所述待检测未知程序在本地主动开启监听端口,等待控制端连接,记录网络监听详情,并产生告警。
6.根据权利要求1所述的基于主机特征的沙箱检测告警方法,其特征在于,根据所述虚拟系统的主机特征的跟踪检测结果,识别告警级别,产生与所述告警级别相应的告警信息,并对所述待检测未知程序以日志信息的方式进行记录,具体方法为:
预先设置恶意程序能够触发的不同级别告警条件,以及与不同级别告警条件对应的不同告警信息,并划分各告警信息的威胁等级;
根据所述虚拟系统的主机特征的跟踪检测结果,确定所述待检测未知程序触发的告警条件级别;
根据所述待检测未知程序触发的告警条件级别获得不同行为的权重;
对所述待检测未知程序的所有行为进行加权求和,根据加权和的结果产生相应的告警信息,根据所述告警信息判定所述待检测未知程序对应的威胁等级,并以此确认所述待检测未知程序的恶意性,以日志信息的方式进行记录。
7.根据权利要求6所述的基于主机特征的沙箱检测告警方法,其特征在于,在划分各告警信息的威胁等级时,将告警信息等级化区分为高级别威胁、中级别威胁、低级别威胁、疑似威胁和无威胁。
8.根据权利要求6所述的基于主机特征的沙箱检测告警方法,其特征在于,根据所述待检测未知程序触发的告警条件级别获得的不同行为权重主要包括进程权重a、文件权重b、注册表/服务共同权重c、网络连接权重d,其中a+b+c+d=1;其中,在对所述待检测未知程序的所有行为进行加权求和时,按照序列逐项进行进程、文件、注册表/服务以及网络连接行为的加权求和。
9.根据权利要求6所述的基于主机特征的沙箱检测告警方法,其特征在于,在设置恶意程序能够触发的不同级别告警条件时,对于文件、注册表、服务、网络以及进程所设置的恶意程序能够触发的最高级别告警条件分别如下:
网络最高级别告警条件:发现所述待检测未知程序与已知的C&C网络机型通讯;
注册表最高级别告警条件:所述待检测未知程序读取、打开文件时发生注册表文件改动,或运行所述待检测未知程序时对注册表敏感区域进行了修改;
文件最高级别告警条件:所述待检测未知程序读取、打开文件或运行所述待检测未知程序时对系统目录或敏感目录文件进行改动;
进程最高级别告警条件:所述待检测未知程序读取、打开文件或运行所述待检测未知程序时修改了原有进程;
服务最高级别告警条件:所述待检测未知程序读取、打开文件时增加了服务,或运行所述待检测未知程序时出现了已知存在威胁的服务名。
10.一种基于主机特征的沙箱检测告警系统,包括计算机硬件系统和虚拟机,所述计算机硬件系统上能够运行用户操作系统,所述虚拟机为待检测未知程序提供一个虚拟系统,所述待检测未知程序运行于所述虚拟机上,其特征在于,所述基于主机特征的沙箱检测告警系统至少包括:
基础沙箱模块,用于在所述用户操作系统与计算机硬件系统之间插入一个虚拟机监视器,其中,所述虚拟机监视器为所述虚拟机提供一个完全模拟所述计算机硬件系统的虚拟硬件平台,所述用户操作系统运行于所述虚拟硬件平台上;
主机特征分析模块,用于在所述待检测未知程序运行于所述虚拟机上时,对所述虚拟系统的主机特征进行跟踪检测;
告警模块,用于根据所述虚拟系统的主机特征的跟踪检测结果,识别告警级别,产生与所述告警级别相应的告警信息,并对所述待检测未知程序以日志信息的方式进行记录。
CN201510134971.XA 2015-03-26 2015-03-26 基于主机特征的沙箱检测告警方法和系统 Expired - Fee Related CN104766011B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510134971.XA CN104766011B (zh) 2015-03-26 2015-03-26 基于主机特征的沙箱检测告警方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510134971.XA CN104766011B (zh) 2015-03-26 2015-03-26 基于主机特征的沙箱检测告警方法和系统

Publications (2)

Publication Number Publication Date
CN104766011A true CN104766011A (zh) 2015-07-08
CN104766011B CN104766011B (zh) 2017-09-12

Family

ID=53647833

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510134971.XA Expired - Fee Related CN104766011B (zh) 2015-03-26 2015-03-26 基于主机特征的沙箱检测告警方法和系统

Country Status (1)

Country Link
CN (1) CN104766011B (zh)

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105320884A (zh) * 2015-11-02 2016-02-10 南京安贤信息科技有限公司 虚拟机的安全防护方法及系统
CN105656872A (zh) * 2015-07-17 2016-06-08 哈尔滨安天科技股份有限公司 一种基于骨干网的攻击者追踪方法及系统
CN105718792A (zh) * 2015-08-13 2016-06-29 哈尔滨安天科技股份有限公司 一种基于沙箱的二维码检测方法及系统
CN105740705A (zh) * 2015-12-28 2016-07-06 哈尔滨安天科技股份有限公司 一种基于lxc容器的主机防御方法及系统
CN105978911A (zh) * 2016-07-15 2016-09-28 江苏博智软件科技有限公司 基于虚拟执行技术的恶意代码检测方法及装置
CN106549980A (zh) * 2016-12-30 2017-03-29 北京神州绿盟信息安全科技股份有限公司 一种恶意c&c服务器确定方法及装置
CN106611122A (zh) * 2015-10-27 2017-05-03 国家电网公司 基于虚拟执行的未知恶意程序离线检测系统
CN106778273A (zh) * 2016-12-28 2017-05-31 北京安天网络安全技术有限公司 一种验证恶意代码在受害者主机中活跃度的方法及系统
CN106878301A (zh) * 2017-02-13 2017-06-20 国网江西省电力公司信息通信分公司 一种高级可持续威胁的检测方法及系统
CN106919837A (zh) * 2016-10-20 2017-07-04 深圳市安之天信息技术有限公司 一种恶意代码未知自启动识别方法及系统
CN107392026A (zh) * 2017-06-23 2017-11-24 北京小度信息科技有限公司 漏洞检测方法及装置
CN107403096A (zh) * 2017-08-04 2017-11-28 郑州云海信息技术有限公司 一种基于文件状态分析的勒索软件检测方法
CN107491691A (zh) * 2017-08-08 2017-12-19 东北大学 一种基于机器学习的远程取证工具安全分析系统
CN107566401A (zh) * 2017-09-30 2018-01-09 北京奇虎科技有限公司 虚拟化环境的防护方法及装置
CN107657176A (zh) * 2017-09-26 2018-02-02 四川长虹电器股份有限公司 一种基于行为分析的未知恶意代码识别与分析方法
CN107729751A (zh) * 2016-08-12 2018-02-23 阿里巴巴集团控股有限公司 数据检测方法及装置
CN107733927A (zh) * 2017-11-28 2018-02-23 深信服科技股份有限公司 一种僵尸网络文件检测的方法、云服务器、装置及系统
CN108804914A (zh) * 2017-05-03 2018-11-13 腾讯科技(深圳)有限公司 一种异常数据检测的方法及装置
CN109274676A (zh) * 2018-10-07 2019-01-25 杭州安恒信息技术股份有限公司 基于自学习方式获取木马控制端ip地址的方法及系统
CN109327451A (zh) * 2018-10-30 2019-02-12 深信服科技股份有限公司 一种防御文件上传验证绕过的方法、系统、装置及介质
CN109948336A (zh) * 2019-01-29 2019-06-28 北京中安兴坤科技有限公司 恶意代码检测方法以及装置
CN110417768A (zh) * 2019-07-24 2019-11-05 北京神州绿盟信息安全科技股份有限公司 一种僵尸网络的跟踪方法及装置
CN110489970A (zh) * 2018-05-14 2019-11-22 阿里巴巴集团控股有限公司 漏洞检测方法、装置及系统
WO2020134311A1 (zh) * 2018-12-26 2020-07-02 中兴通讯股份有限公司 一种恶意软件检测方法和装置
CN111444510A (zh) * 2018-12-27 2020-07-24 北京奇虎科技有限公司 基于虚拟机实现的cpu漏洞检测方法及系统
CN111680296A (zh) * 2020-06-15 2020-09-18 杭州安恒信息技术股份有限公司 一种工业控制系统中恶意程序的识别方法、装置及设备
CN113672918A (zh) * 2021-08-04 2021-11-19 安天科技集团股份有限公司 恶意代码检测方法、装置、存储介质及电子设备

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10943007B2 (en) * 2017-09-20 2021-03-09 Twistlock, Ltd System and method for defending applications invoking anonymous functions

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1737722A (zh) * 2005-08-03 2006-02-22 珠海金山软件股份有限公司 一种检测和防御计算机恶意程序的系统和方法
CN1801031A (zh) * 2004-12-31 2006-07-12 福建东方微点信息安全有限责任公司 运用程序行为知识库判断已知程序被攻击的方法
CN1845120A (zh) * 2006-05-16 2006-10-11 北京启明星辰信息技术有限公司 一种恶意代码自动分析系统及方法
CN102034050A (zh) * 2011-01-25 2011-04-27 四川大学 基于虚拟机和敏感Native API调用感知的恶意软件动态检测方法
CN102682229A (zh) * 2011-03-11 2012-09-19 北京市国路安信息技术有限公司 一种基于虚拟化技术的恶意代码行为检测方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1801031A (zh) * 2004-12-31 2006-07-12 福建东方微点信息安全有限责任公司 运用程序行为知识库判断已知程序被攻击的方法
CN1737722A (zh) * 2005-08-03 2006-02-22 珠海金山软件股份有限公司 一种检测和防御计算机恶意程序的系统和方法
CN1845120A (zh) * 2006-05-16 2006-10-11 北京启明星辰信息技术有限公司 一种恶意代码自动分析系统及方法
CN102034050A (zh) * 2011-01-25 2011-04-27 四川大学 基于虚拟机和敏感Native API调用感知的恶意软件动态检测方法
CN102682229A (zh) * 2011-03-11 2012-09-19 北京市国路安信息技术有限公司 一种基于虚拟化技术的恶意代码行为检测方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
韩奕: "基于行为分析的恶意代码检测与评估研究", 《中国优秀硕士学位论文全文数据库 信息科技辑 》 *

Cited By (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105656872A (zh) * 2015-07-17 2016-06-08 哈尔滨安天科技股份有限公司 一种基于骨干网的攻击者追踪方法及系统
CN105718792A (zh) * 2015-08-13 2016-06-29 哈尔滨安天科技股份有限公司 一种基于沙箱的二维码检测方法及系统
CN106611122A (zh) * 2015-10-27 2017-05-03 国家电网公司 基于虚拟执行的未知恶意程序离线检测系统
CN105320884A (zh) * 2015-11-02 2016-02-10 南京安贤信息科技有限公司 虚拟机的安全防护方法及系统
CN105740705A (zh) * 2015-12-28 2016-07-06 哈尔滨安天科技股份有限公司 一种基于lxc容器的主机防御方法及系统
CN105978911A (zh) * 2016-07-15 2016-09-28 江苏博智软件科技有限公司 基于虚拟执行技术的恶意代码检测方法及装置
CN105978911B (zh) * 2016-07-15 2019-05-21 江苏博智软件科技有限公司 基于虚拟执行技术的恶意代码检测方法及装置
CN107729751A (zh) * 2016-08-12 2018-02-23 阿里巴巴集团控股有限公司 数据检测方法及装置
CN106919837A (zh) * 2016-10-20 2017-07-04 深圳市安之天信息技术有限公司 一种恶意代码未知自启动识别方法及系统
CN106919837B (zh) * 2016-10-20 2020-02-07 深圳市安之天信息技术有限公司 一种恶意代码未知自启动识别方法及系统
CN106778273A (zh) * 2016-12-28 2017-05-31 北京安天网络安全技术有限公司 一种验证恶意代码在受害者主机中活跃度的方法及系统
CN106549980A (zh) * 2016-12-30 2017-03-29 北京神州绿盟信息安全科技股份有限公司 一种恶意c&c服务器确定方法及装置
CN106549980B (zh) * 2016-12-30 2020-04-07 北京神州绿盟信息安全科技股份有限公司 一种恶意c&c服务器确定方法及装置
CN106878301A (zh) * 2017-02-13 2017-06-20 国网江西省电力公司信息通信分公司 一种高级可持续威胁的检测方法及系统
CN108804914A (zh) * 2017-05-03 2018-11-13 腾讯科技(深圳)有限公司 一种异常数据检测的方法及装置
CN107392026A (zh) * 2017-06-23 2017-11-24 北京小度信息科技有限公司 漏洞检测方法及装置
CN107403096A (zh) * 2017-08-04 2017-11-28 郑州云海信息技术有限公司 一种基于文件状态分析的勒索软件检测方法
CN107491691A (zh) * 2017-08-08 2017-12-19 东北大学 一种基于机器学习的远程取证工具安全分析系统
CN107657176A (zh) * 2017-09-26 2018-02-02 四川长虹电器股份有限公司 一种基于行为分析的未知恶意代码识别与分析方法
CN107566401A (zh) * 2017-09-30 2018-01-09 北京奇虎科技有限公司 虚拟化环境的防护方法及装置
CN107566401B (zh) * 2017-09-30 2021-01-08 北京奇虎科技有限公司 虚拟化环境的防护方法及装置
CN107733927A (zh) * 2017-11-28 2018-02-23 深信服科技股份有限公司 一种僵尸网络文件检测的方法、云服务器、装置及系统
CN107733927B (zh) * 2017-11-28 2021-10-19 深信服科技股份有限公司 一种僵尸网络文件检测的方法、云服务器、装置及系统
CN110489970A (zh) * 2018-05-14 2019-11-22 阿里巴巴集团控股有限公司 漏洞检测方法、装置及系统
CN109274676B (zh) * 2018-10-07 2020-12-11 杭州安恒信息技术股份有限公司 基于自学习方式获取木马控制端ip地址的方法、系统和存储设备
CN109274676A (zh) * 2018-10-07 2019-01-25 杭州安恒信息技术股份有限公司 基于自学习方式获取木马控制端ip地址的方法及系统
CN109327451A (zh) * 2018-10-30 2019-02-12 深信服科技股份有限公司 一种防御文件上传验证绕过的方法、系统、装置及介质
WO2020134311A1 (zh) * 2018-12-26 2020-07-02 中兴通讯股份有限公司 一种恶意软件检测方法和装置
CN111444510A (zh) * 2018-12-27 2020-07-24 北京奇虎科技有限公司 基于虚拟机实现的cpu漏洞检测方法及系统
CN109948336A (zh) * 2019-01-29 2019-06-28 北京中安兴坤科技有限公司 恶意代码检测方法以及装置
CN110417768A (zh) * 2019-07-24 2019-11-05 北京神州绿盟信息安全科技股份有限公司 一种僵尸网络的跟踪方法及装置
CN110417768B (zh) * 2019-07-24 2021-10-08 绿盟科技集团股份有限公司 一种僵尸网络的跟踪方法及装置
CN111680296A (zh) * 2020-06-15 2020-09-18 杭州安恒信息技术股份有限公司 一种工业控制系统中恶意程序的识别方法、装置及设备
CN113672918A (zh) * 2021-08-04 2021-11-19 安天科技集团股份有限公司 恶意代码检测方法、装置、存储介质及电子设备

Also Published As

Publication number Publication date
CN104766011B (zh) 2017-09-12

Similar Documents

Publication Publication Date Title
CN104766011A (zh) 基于主机特征的沙箱检测告警方法和系统
Milajerdi et al. Holmes: real-time apt detection through correlation of suspicious information flows
Hossain et al. Combating dependence explosion in forensic analysis using alternative tag propagation semantics
Hou et al. Deep4maldroid: A deep learning framework for android malware detection based on linux kernel system call graphs
CN104598824B (zh) 一种恶意程序检测方法及其装置
CN104283889B (zh) 基于网络架构的电力系统内部apt攻击检测及预警系统
US11882134B2 (en) Stateful rule generation for behavior based threat detection
Ho et al. PREC: practical root exploit containment for android devices
CN106611122A (zh) 基于虚拟执行的未知恶意程序离线检测系统
CN103218561B (zh) 一种保护浏览器的防篡改方法和装置
CN111859394A (zh) 基于tee的软件行为主动度量方法及系统
CN111191243A (zh) 一种漏洞检测方法、装置和存储介质
Lee et al. Securing KVM-based cloud systems via virtualization introspection
Mishra et al. PSI-NetVisor: Program semantic aware intrusion detection at network and hypervisor layer in cloud
Hu et al. Research on Android ransomware protection technology
Chandrasekaran et al. Spycon: Emulating user activities to detect evasive spyware
Yuan et al. Research of intrusion detection system on android
Papazis et al. Detecting indicators of deception in emulated monitoring systems
Tan et al. Attack provenance tracing in cyberspace: Solutions, challenges and future directions
Mei et al. CTScopy: hunting cyber threats within enterprise via provenance graph-based analysis
Iffländer et al. Hands off my database: Ransomware detection in databases through dynamic analysis of query sequences
Tabrizi et al. Intrusion detection system for embedded systems
Zhao et al. Automated approach to intrusion detection in VM-based dynamic execution environment
Rajput Hardware-Assisted Non-Intrusive Security Controls for Modern Industrial Control Systems
Qi et al. A design of network behavior-based malware detection system for android

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
CB03 Change of inventor or designer information

Inventor after: Liu Zhiyong

Inventor after: Wang Hongkai

Inventor after: Zhang Xudong

Inventor after: Xia Zhengmin

Inventor after: Wu Jun

Inventor after: Dai Bo

Inventor after: Gong Xiaogang

Inventor after: Li Jianhua

Inventor before: Liu Zhiyong

Inventor before: Wang Hongkai

Inventor before: Xia Zhengmin

Inventor before: Wu Jun

Inventor before: Su Yating

Inventor before: Li Jianhua

COR Change of bibliographic data
TA01 Transfer of patent application right

Effective date of registration: 20160302

Address after: 100031 Xicheng District West Chang'an Avenue, No. 86, Beijing

Applicant after: State Grid Corporation of China

Applicant after: Information communication branch office of Guo Wang Zhejiang Electric Power Company

Applicant after: Beijing Guodiantong Network Technology Co., Ltd.

Applicant after: Shanghai Jiao Tong University

Address before: 100031 Xicheng District West Chang'an Avenue, No. 86, Beijing

Applicant before: State Grid Corporation of China

Applicant before: Beijing Guodiantong Network Technology Co., Ltd.

GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170912

Termination date: 20180326