CN105204825B - 终端系统安全监控的方法和装置 - Google Patents

终端系统安全监控的方法和装置 Download PDF

Info

Publication number
CN105204825B
CN105204825B CN201410248183.9A CN201410248183A CN105204825B CN 105204825 B CN105204825 B CN 105204825B CN 201410248183 A CN201410248183 A CN 201410248183A CN 105204825 B CN105204825 B CN 105204825B
Authority
CN
China
Prior art keywords
risk
scanning
safety
terminal system
prompt
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410248183.9A
Other languages
English (en)
Other versions
CN105204825A (zh
Inventor
聂子潇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201410248183.9A priority Critical patent/CN105204825B/zh
Priority to PCT/CN2015/080881 priority patent/WO2015185015A1/en
Publication of CN105204825A publication Critical patent/CN105204825A/zh
Priority to US15/366,597 priority patent/US10540497B2/en
Application granted granted Critical
Publication of CN105204825B publication Critical patent/CN105204825B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Alarm Systems (AREA)
  • Debugging And Monitoring (AREA)
  • Emergency Alarm Devices (AREA)

Abstract

本发明公开了一种终端系统安全监控的方法,包括步骤:实时监测当前运行程序,判断当前运行程序是否存在安全风险;在当前运行程序存在安全风险时,根据所述安全风险的类型,获取对应的预设风险分值,并累加到累计风险分值中;当所述累计风险分值大于或等于风险阈值时,执行风险提示与静态扫描提示。本发明还公开了一种终端系统安全监控的装置。本发明采用了风险分值判定,有利于准确的判断出终端系统当前运行环境的安全性,在安全性较差的时候才及时提醒用户,避免了频繁提醒对用户造成的困扰,同时还将实时监测的及时性与静态扫描的强查杀能力有效结合,进一步提高了终端系统安全。

Description

终端系统安全监控的方法和装置
技术领域
本发明涉及到计算机技术领域,特别涉及到终端系统安全监控的方法和装置。
背景技术
随着智能终端的广泛应用以及互联网的迅速发展,终端系统安全成为人们主要关注的问题之一。目前常规的终端系统安全监控主要包括两种方式:一种是实时监控,由安全软件实时捕获被触发的系统事件,并执行风险判断,在风险发生时及时告知风险行为,灵敏度较高;另一种是静态扫描,通过人为的主动触发安全软件来扫描系统文件,实现查杀病毒,扫描能力较强,能够捕获到终端上所有的风险。
但是,这两种防御方式仍然存在一定的弊端。实时监控虽然能够在风险发生时第一时间告知用户,但无论风险危害程度高低都弹出消息框,过多的弹窗容易造成用户困扰,且实时监控只能对检测到的已触发的恶意行为执行提醒和处理,与该恶意行为相关但尚未被触发的其他恶意程序则无法完全清除。而静态扫描虽然具有较强的查杀能力,但是需要用户手动开启或设置定时启动静态扫描功能,与实时监测到的恶意行为关联性较低。
发明内容
本发明实施例提供一种终端系统安全监控的方法和装置,能够根据风险危害程度高低控制安全提醒,并将实时监测与静态扫描结合,提高系统的安全性。
本发明实施例提出一种终端系统安全监控的方法,包括步骤:
实时监测当前运行程序,判断当前运行程序是否存在安全风险;
在当前运行程序存在安全风险时,根据所述安全风险的类型,获取对应的预设风险分值,并累加到累计风险分值中;
当所述累计风险分值大于或等于风险阈值时,执行风险提示与静态扫描提示。
本发明实施例还提出一种终端系统安全监控的装置,包括:
风险监测模块,用于实时监测当前运行程序,判断当前运行程序是否存在安全风险;
风险分值统计模块,用于在当前运行程序存在安全风险时,根据所述安全风险的类型,获取对应的预设风险分值,并累加到累计风险分值中;
提示模块,用于当所述累计风险分值大于或等于风险阈值时,执行风险提示与静态扫描提示。
本发明实施例采用实时监控终端系统运行程序,在监测到风险程序时,根据风险程度统计风险分值,并在累计风险分值达到风险阈值时,判定终端系统当前运行环境安全性差,需提示用户及时查杀病毒。由于采用了风险分值判定,有利于准确的判断出终端系统当前运行环境的安全性,在安全性较差的时候才及时提醒用户,避免了频繁提醒对用户造成的困扰,同时还将实时监测的及时性与静态扫描的强查杀能力有效结合,进一步提高了终端系统安全。
附图说明
图1为本发明实施例中终端系统安全监控的装置所在终端的总线图;
图2为本发明终端系统安全监控的方法的第一实施例的流程图;
图3为本发明终端系统安全监控的方法的第二实施例的流程图;
图4为本发明终端系统安全监控的方法的第三实施例的流程图;
图5为本发明终端系统安全监控的方法的第四实施例的流程图;
图6为本发明终端系统安全监控的方法的第五实施例的流程图;
图7为本发明终端系统安全监控的装置的第一实施例的结构示意图;
图8为本发明终端系统安全监控的装置的第二实施例的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,图1为本发明实施例中终端系统安全监控的装置所在终端的总线图。该终端可以包括:至少一个处理器101,例如CPU,至少一个网络接口104,用户接口103,存储器105,至少一个通信总线102。其中,通信总线102用于实现这些组件之间的连接通信。其中,用户接口103可以包括显示屏(Display)、键盘(Keyboard),还可以包括标准的有线接口、无线接口。网络接口104可以包括标准的有线接口、无线接口(如WIFI接口)。存储器105可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。存储器105还可以是至少一个位于远离前述处理器101的存储装置。作为一种计算机存储介质的存储器105中可以包括操作系统、网络通信模块、用户接口模块以及终端系统安全监控程序。
在图1所示的终端系统安全监控的装置所在终端中,网络接口104主要用于连接服务器,与服务器执行数据通信;而用户接口103主要用于接收用户指令,并与用户执行交互;而处理器101可以用于调用存储器105中存储的观看区域划分程序,并执行以下操作:
实时监测当前运行程序,判断当前运行程序是否存在安全风险;
在当前运行程序存在安全风险时,根据所述安全风险的类型,获取对应的预设风险分值,并累加到累计风险分值中;
当所述累计风险分值大于或等于风险阈值时,通过用户接口103执行风险提示与静态扫描提示。
在一个实施例中,处理器101调用存储器105中存储的终端系统安全监控程序还可以执行以下操作:
当接收到对应于所述静态扫描提示的静态扫描指令时,对终端系统中的所有程序和文件执行安全扫描与病毒查杀。
在一个实施例中,处理器101调用存储器105中存储的终端系统安全监控程序还可以执行以下操作:
当接收到对应于所述静态扫描提示的静态扫描指令时,对存在安全风险的所有程序及其关联的程序和文件执行安全扫描与病毒查杀。
在一个实施例中,处理器101调用存储器105中存储的终端系统安全监控程序还可以执行以下操作:
在当前运行程序存在安全风险时,判断是否正在执行安全扫描与病毒查杀;
如果是,则直接将存在安全风险的当前运行程序添加到安全扫描与病毒查杀的风险列表中;
如果否,则所述根据安全风险的类型,获取对应的预设风险分值,并累加到累计风险分值中。
在一个实施例中,处理器101调用存储器105中存储的终端系统安全监控程序还可以执行以下操作:
在完成安全扫描与病毒查杀后,将累计风险分值清零。
本实施例图1所描述的终端系统安全监控的装置所在终端,采用实时监控终端系统运行程序,在监测到风险程序时,根据风险程度统计风险分值,并在累计风险分值达到风险阈值时,判定终端系统当前运行环境安全性差,需提示用户及时查杀病毒。由于采用了风险分值判定,有利于准确的判断出终端系统当前运行环境的安全性,在安全性较差的时候才及时提醒用户,避免了频繁提醒对用户造成的困扰,同时还将实时监测的及时性与静态扫描的强查杀能力有效结合,进一步提高了终端系统安全。
如图2所示,图2为本发明终端系统安全监控的方法的第一实施例的流程图。本实施例提到的终端系统安全监控的方法,包括步骤:
步骤S10,实时监测当前运行程序;
步骤S20,判断当前运行程序是否存在安全风险;如果是,则执行步骤S30;如果否,则返回步骤S10;
实时监测终端系统中正在运行的程序,包括系统程序和应用程序等,例如文件生成、进程创建、启动项写入等。对监测到的程序进行安全风险分析,判断是否是恶意事件,即是否存在安全风险。
步骤S30,根据安全风险的类型,获取对应的预设风险分值,并累加到累计风险分值中;
由于不同类型的风险危害程度各不一样,为了对终端系统的环境安全性进行预估,可根据各种类型的安全风险的危害程度,预先设置对应的风险分值,危害程度越高,对应的风险分值越大。也可将风险分值用权重系数代替,危害程度越高,对应的风险权重系数越大。在进行风险分析时,将本次监测到的风险程序所对应的风险分值累加到前一次的累计风险分值中,获得本次的累计风险分值。例如,在本次监测之前已经监测到了3个风险程序,这3个风险程序的风险分值总和为8分,本次又监测到一个风险程序,其风险分值为3分,则累加后的风险分值总和为11分,即本次监测后获得的累计风险分值为11分;如果本次分析的运行程序不存在安全风险,则对下一个运行程序进行分析,此时累计风险分值继续保持为8分。
步骤S40,判断累计风险分值是否大于或等于风险阈值;如果是,则执行步骤S50;如果否,则返回步骤S10;
计算累计风险分值的主要目的是为了判断终端系统当前运行环境的安全性。本实施例预先设置风险阈值,该风险阈值作为报警临界值,当累计风险分值达到这个风险阈值时,则认为终端系统当前运行环境的安全性较差,系统可能已经被病毒侵入,需要进行病毒查杀;如果累计风险分值还未达到风险阈值,则认为终端系统还比较安全,无需提醒用户。例如,预设风险阈值为10分,在本次监测之前已经监测到了3个风险程序,这3个风险程序的风险分值总和为8分,尚未达到风险阈值的分值,无需提示;本次又监测到一个风险程序,其风险分值为3分,则累加后的风险分值总和为11分,即本次监测后获得的累计风险分值为11分,超过了预设的风险阈值,终端系统当前运行环境安全性差,需提示用户及时查杀病毒。
步骤S50,执行风险提示与静态扫描提示。
在提示用户时,可采用提示窗显示的方式,或提示窗显示与声音报警共同提醒的方式。以提示窗显示为例,提示窗上提示有当前运行环境存在高风险,建议执行静态扫描彻底清除病毒,同时,提示窗上还设置有静态扫描的选项控件,供用户直接点击进入静态扫描。
本实施例采用实时监控终端系统运行程序,在监测到风险程序时,根据风险程度统计风险分值,并在累计风险分值达到风险阈值时,判定终端系统当前运行环境安全性差,需提示用户及时查杀病毒。由于采用了风险分值判定,有利于准确的判断出终端系统当前运行环境的安全性,在安全性较差的时候才及时提醒用户,避免了频繁提醒对用户造成的困扰,同时还将实时监测的及时性与静态扫描的强查杀能力有效结合,进一步提高了终端系统安全。
如图3所示,图3为本发明终端系统安全监控的方法的第二实施例的流程图。本实施例包括了图2所示实施例中的所有步骤,在步骤S50之后还包括:
步骤S61,当接收到对应于静态扫描提示的静态扫描指令时,对终端系统中的所有程序和文件执行安全扫描与病毒查杀。
用户根据提示窗显示的静态扫描选项控件,点击进入静态扫描功能。在执行静态扫描时,为了全方面的查杀终端系统中的病毒,采用了完全扫描方式,即对终端系统中的所有程序和文件进行安全扫描与病毒查杀,包括正在运行的程序和尚未启动的程序,有利于排查系统中的所有风险,提高终端系统的安全性。
如图4所示,图4为本发明终端系统安全监控的方法的第三实施例的流程图。本实施例同样包括了图2所示实施例中的所有步骤,并在步骤S50之后还包括:
步骤S62,当接收到对应于静态扫描提示的静态扫描指令时,对存在安全风险的所有程序及其关联的程序和文件执行安全扫描与病毒查杀。
本实施例与图3所示实施例的区别在于,在执行静态扫描时,只针对实时监测到的风险程序及其关联程序与文件进行扫描与查杀,根据实时监测给定的范围查杀病毒,有利于提高安全扫描与病毒查杀的效率,减少扫描与查杀所占用的内存,提高终端处理速度。
如图5所示,图5为本发明终端系统安全监控的方法的第四实施例的流程图。本实施例所增加的步骤可添加在图2至图4任一个所示的实施例中,以添加到图3所示实施例为例,添加到图2或图4的实施例可参照本实施例。本实施例包括了图3所示实施例中的所有步骤,在步骤S20之后还包括:
步骤S71,在当前运行程序存在安全风险时,判断是否正在执行安全扫描与病毒查杀;如果是,则执行步骤S72;如果否,则执行步骤S30;
步骤S72,直接将存在安全风险的当前运行程序添加到安全扫描与病毒查杀的风险列表中。
由于在静态扫描过程中,实时监测功能仍然继续对各运行程序进行监测,可能会继续查找到风险程序。为了避免频繁的风险提示对用户造成困扰,在静态扫描过程中监测到的风险程序则不再进行风险提示,直接将其添加到正在执行静态扫描的风险列表中,静态扫描功能可直接根据风险列表中的各风险项进行安全扫描与病毒查杀。如此一来,即避免了频繁的风险提示对用户造成困扰,又实现了对终端系统中风险项的排查,提高了终端系统的安全性。
如图6所示,图6为本发明终端系统安全监控的方法的第五实施例的流程图。本实施例所增加的步骤可添加在图3或图4所示的实施例中,以添加到图3所示实施例为例,添加到图4的实施例可参照本实施例。本实施例包括了图3所示实施例中的所有步骤,在步骤S61之后还包括:
步骤S80,在完成安全扫描与病毒查杀后,将累计风险分值清零。
在完成一次安全扫描与病毒查杀后,终端系统已经基本恢复安全,如果后续实时监测又发现风险程序,则应重新统计风险分值,因此需将累计风险分值清零。例如,在静态扫描前,累计风险分值已达到11分,超过了风险阈值,系统执行风险提示与静态扫描提示,在完成静态扫描后,实时监测又发现一个风险程序,风险分值为2分,如果不将累计风险分值清零,则又会进行报警提示,但此时实际的风险分值总和只有2分,系统还处于低风险环境,无需报警。因此,为避免误报警造成用户困扰,需在静态扫描后及时将累计风险分值清零。
如图7所示,图7为本发明终端系统安全监控的装置的第一实施例的结构示意图。本实施例提到的终端系统安全监控的装置,包括:
风险监测模块201,用于实时监测当前运行程序,判断当前运行程序是否存在安全风险;
风险分值统计模块202,用于在当前运行程序存在安全风险时,根据安全风险的类型,获取对应的预设风险分值,并累加到累计风险分值中;
提示模块203,用于当累计风险分值大于或等于风险阈值时,执行风险提示与静态扫描提示。
实时监测终端系统中正在运行的程序,包括系统程序和应用程序等,例如文件生成、进程创建、启动项写入等。对监测到的程序进行安全风险分析,判断是否是恶意事件,即是否存在安全风险。
由于不同类型的风险危害程度各不一样,为了对终端系统的环境安全性进行预估,可根据各种类型的安全风险的危害程度,预先设置对应的风险分值,危害程度越高,对应的风险分值越大。也可将风险分值用权重系数代替,危害程度越高,对应的风险权重系数越大。在进行风险分析时,将本次监测到的风险程序所对应的风险分值累加到前一次的累计风险分值中,获得本次的累计风险分值。例如,在本次监测之前已经监测到了3个风险程序,这3个风险程序的风险分值总和为8分,本次又监测到一个风险程序,其风险分值为3分,则累加后的风险分值总和为11分,即本次监测后获得的累计风险分值为11分;如果本次分析的运行程序不存在安全风险,则对下一个运行程序进行分析,此时累计风险分值继续保持为8分。
计算累计风险分值的主要目的是为了判断终端系统当前运行环境的安全性。本实施例预先设置风险阈值,该风险阈值作为报警临界值,当累计风险分值达到这个风险阈值时,则认为终端系统当前运行环境的安全性较差,系统可能已经被病毒侵入,需要进行病毒查杀;如果累计风险分值还未达到风险阈值,则认为终端系统还比较安全,无需提醒用户。例如,预设风险阈值为10分,在本次监测之前已经监测到了3个风险程序,这3个风险程序的风险分值总和为8分,尚未达到风险阈值的分值,无需提示;本次又监测到一个风险程序,其风险分值为3分,则累加后的风险分值总和为11分,即本次监测后获得的累计风险分值为11分,超过了预设的风险阈值,终端系统当前运行环境安全性差,需提示用户及时查杀病毒。
在提示用户时,可采用提示窗显示的方式,或提示窗显示与声音报警共同提醒的方式。以提示窗显示为例,提示窗上提示有当前运行环境存在高风险,建议执行静态扫描彻底清除病毒,同时,提示窗上还设置有静态扫描的选项控件,供用户直接点击进入静态扫描。
本实施例采用实时监控终端系统运行程序,在监测到风险程序时,根据风险程度统计风险分值,并在累计风险分值达到风险阈值时,判定终端系统当前运行环境安全性差,需提示用户及时查杀病毒。由于采用了风险分值判定,有利于准确的判断出终端系统当前运行环境的安全性,在安全性较差的时候才及时提醒用户,避免了频繁提醒对用户造成的困扰,同时还将实时监测的及时性与静态扫描的强查杀能力有效结合,进一步提高了终端系统安全。
如图8所示,图8为本发明终端系统安全监控的装置的第二实施例的结构示意图。本实施例包括图7所示实施例中的所有模块,为了全面扫描与全面查杀病毒,本实施例还增加了静态扫描模块204,用于当接收到对应于静态扫描提示的静态扫描指令时,对终端系统中的所有程序和文件执行安全扫描与病毒查杀。
用户根据提示窗显示的静态扫描选项控件,点击进入静态扫描功能。在执行静态扫描时,为了全方面的查杀终端系统中的病毒,采用了完全扫描方式,即对终端系统中的所有程序和文件进行安全扫描与病毒查杀,包括正在运行的程序和尚未启动的程序,有利于排查系统中的所有风险,提高终端系统的安全性。
进一步的,为了有针对性地扫描与查杀病毒,本实施例的静态扫描模块204与上述实施例中静态扫描模块204有所不同,区别在于:
本实施例的静态扫描模块204用于当接收到对应于静态扫描提示的静态扫描指令时,对存在安全风险的所有程序及其关联的程序和文件执行安全扫描与病毒查杀。
在执行静态扫描时,只针对实时监测到的风险程序及其关联程序与文件进行扫描与查杀,根据实时监测给定的范围查杀病毒,有利于提高安全扫描与病毒查杀的效率,减少扫描与查杀所占用的内存,提高终端处理速度。
进一步的,静态扫描模块204还用于:
在当前运行程序存在安全风险时,判断是否正在执行安全扫描与病毒查杀;
当正在执行安全扫描与病毒查杀时,则直接将存在安全风险的当前运行程序添加到安全扫描与病毒查杀的风险列表中。
由于在静态扫描过程中,实时监测功能仍然继续对各运行程序进行监测,可能会继续查找到风险程序。为了避免频繁的风险提示对用户造成困扰,在静态扫描过程中监测到的风险程序则不再进行风险提示,直接将其添加到正在执行静态扫描的风险列表中,静态扫描功能可直接根据风险列表中的各风险项进行安全扫描与病毒查杀。如此一来,即避免了频繁的风险提示对用户造成困扰,又实现了对终端系统中风险项的排查,提高了终端系统的安全性。
进一步的,风险分值统计模块202还用于,在完成安全扫描与病毒查杀后,将累计风险分值清零。
在完成一次安全扫描与病毒查杀后,终端系统已经基本恢复安全,如果后续实时监测又发现风险程序,则应重新统计风险分值,因此需将累计风险分值清零。例如,在静态扫描前,累计风险分值已达到11分,超过了风险阈值,系统执行风险提示与静态扫描提示,在完成静态扫描后,实时监测又发现一个风险程序,风险分值为2分,如果不将累计风险分值清零,则又会进行报警提示,但此时实际的风险分值总和只有2分,系统还处于低风险环境,无需报警。因此,为避免误报警造成用户困扰,需在静态扫描后及时将累计风险分值清零。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种终端系统安全监控的方法,其特征在于,包括步骤:
实时监测当前运行程序,通过判断当前运行程序是否是恶意事件,判断当前运行程序是否存在安全风险;
在当前运行程序存在安全风险时,判断是否正在执行安全扫描与病毒查杀;
如果是,则直接将存在安全风险的当前运行程序添加到安全扫描与病毒查杀的风险列表中;
如果否,根据所述安全风险的类型,获取对应的预设风险分值,并累加到前一次累计风险分值中,得到本次累计风险分值;
当所述本次累计风险分值大于或等于风险阈值时,执行风险提示与静态扫描提示,并根据静态扫描指令对终端系统执行安全扫描与病毒查杀;
在完成安全扫描与病毒查杀后,将累计风险分值清零。
2.如权利要求1所述的终端系统安全监控的方法,其特征在于,所述根据静态扫描指令对终端系统执行安全扫描与病毒查杀,包括:
当接收到对应于所述静态扫描提示的静态扫描指令时,对终端系统中的所有程序和文件执行安全扫描与病毒查杀。
3.如权利要求1所述的终端系统安全监控的方法,其特征在于,所述根据静态扫描指令对终端系统执行安全扫描与病毒查杀,包括:
当接收到对应于所述静态扫描提示的静态扫描指令时,对存在安全风险的所有程序及其关联的程序和文件执行安全扫描与病毒查杀。
4.如权利要求1至3中任一项所述的终端系统安全监控的方法,其特征在于,所述执行风险提示与静态扫描提示包括:
通过提示窗显示的方式,或提示窗显示与声音报警共同提醒的方式执行风险提示与静态扫描提示。
5.如权利要求1至3中任一项所述的终端系统安全监控的方法,其特征在于,所述当前运行程序包括正在运行的系统程序和应用程序;
不同类型的安全风险的危险程度及对应的风险分值不同。
6.一种终端系统安全监控的装置,其特征在于,包括:
风险监测模块,用于实时监测当前运行程序,判断当前运行程序是否存在安全风险;
静态扫描模块,用于在当前运行程序存在安全风险时,判断是否正在执行安全扫描与病毒查杀;当正在执行安全扫描与病毒查杀时,则直接将存在安全风险的当前运行程序添加到安全扫描与病毒查杀的风险列表中;
风险分值统计模块,用于在未执行安全扫描与病毒查杀时,根据所述安全风险的类型,获取对应的预设风险分值,并累加到前一次累计风险分值中,得到本次累计风险分值;
提示模块,用于当所述本次累计风险分值大于或等于风险阈值时,执行风险提示与静态扫描提示;
所述静态扫描模块,还用于根据静态扫描指令对终端系统执行安全扫描与病毒查杀;
所述风险分值统计模块还用于,在完成安全扫描与病毒查杀后,将累计风险分值清零。
7.如权利要求6所述的终端系统安全监控的装置,其特征在于,所述静态扫描模块,还用于当接收到对应于所述静态扫描提示的静态扫描指令时,对终端系统中的所有程序和文件执行安全扫描与病毒查杀。
8.如权利要求6所述的终端系统安全监控的装置,其特征在于,所述静态扫描模块,还用于当接收到对应于所述静态扫描提示的静态扫描指令时,对存在安全风险的所有程序及其关联的程序和文件执行安全扫描与病毒查杀。
9.如权利要求6至8任一项所述的终端系统安全监控的装置,其特征在于,所述提示模块还用于:
通过提示窗显示的方式,或提示窗显示与声音报警共同提醒的方式执行风险提示与静态扫描提示。
10.如权利要求6至8任一项所述的终端系统安全监控的装置,其特征在于,
所述当前运行程序包括正在运行的系统程序和应用程序;
不同类型的安全风险的危险程度及对应的风险分值不同。
CN201410248183.9A 2014-06-05 2014-06-05 终端系统安全监控的方法和装置 Active CN105204825B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201410248183.9A CN105204825B (zh) 2014-06-05 2014-06-05 终端系统安全监控的方法和装置
PCT/CN2015/080881 WO2015185015A1 (en) 2014-06-05 2015-06-05 Method and apparatus for monitoring security of terminal system
US15/366,597 US10540497B2 (en) 2014-06-05 2016-12-01 Method and apparatus for monitoring security of terminal system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410248183.9A CN105204825B (zh) 2014-06-05 2014-06-05 终端系统安全监控的方法和装置

Publications (2)

Publication Number Publication Date
CN105204825A CN105204825A (zh) 2015-12-30
CN105204825B true CN105204825B (zh) 2020-07-14

Family

ID=54766184

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410248183.9A Active CN105204825B (zh) 2014-06-05 2014-06-05 终端系统安全监控的方法和装置

Country Status (3)

Country Link
US (1) US10540497B2 (zh)
CN (1) CN105204825B (zh)
WO (1) WO2015185015A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101695278B1 (ko) * 2016-04-26 2017-01-23 (주)시큐레이어 실시간성 이벤트를 탐지하는 방법 및 이를 이용한 서버
CN105976160A (zh) * 2016-04-29 2016-09-28 努比亚技术有限公司 事件提醒的装置和方法
JP6319369B2 (ja) * 2016-06-23 2018-05-09 日本電気株式会社 処理制御装置、処理制御方法、及び、処理制御プログラム
CN107045470B (zh) * 2017-04-26 2019-12-20 维沃移动通信有限公司 一种移动终端的安全提示方法及移动终端
CN109002387B (zh) * 2018-07-13 2022-04-01 北京微播视界科技有限公司 应用程序的用户提醒方法、装置、终端设备和存储介质
CN109240916B (zh) * 2018-08-16 2023-04-07 中国平安人寿保险股份有限公司 信息输出控制方法、装置及计算机可读存储介质
JP2022047160A (ja) * 2020-09-11 2022-03-24 富士フイルムビジネスイノベーション株式会社 監査システムおよびプログラム
US11831688B2 (en) * 2021-06-18 2023-11-28 Capital One Services, Llc Systems and methods for network security

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101013461A (zh) * 2007-02-14 2007-08-08 白杰 基于程序行为分析的计算机防护方法
CN102203792A (zh) * 2008-08-28 2011-09-28 Avg技术捷克有限责任公司 启发式代码分析方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7908660B2 (en) * 2007-02-06 2011-03-15 Microsoft Corporation Dynamic risk management
US8019700B2 (en) 2007-10-05 2011-09-13 Google Inc. Detecting an intrusive landing page
US9015843B2 (en) * 2010-12-03 2015-04-21 Microsoft Corporation Predictive malware threat mitigation
US9536052B2 (en) * 2011-10-28 2017-01-03 Parkland Center For Clinical Innovation Clinical predictive and monitoring system and method
US9015841B2 (en) * 2012-09-20 2015-04-21 Tencent Technology (Shenzhen) Company Limited Method and apparatus for virus scanning
US9106692B2 (en) * 2013-01-31 2015-08-11 Northrop Grumman Systems Corporation System and method for advanced malware analysis
US9104865B2 (en) * 2013-08-29 2015-08-11 International Business Machines Corporation Threat condition management
US10320819B2 (en) * 2017-02-27 2019-06-11 Amazon Technologies, Inc. Intelligent security management

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101013461A (zh) * 2007-02-14 2007-08-08 白杰 基于程序行为分析的计算机防护方法
CN102203792A (zh) * 2008-08-28 2011-09-28 Avg技术捷克有限责任公司 启发式代码分析方法

Also Published As

Publication number Publication date
CN105204825A (zh) 2015-12-30
US10540497B2 (en) 2020-01-21
WO2015185015A1 (en) 2015-12-10
US20170083704A1 (en) 2017-03-23

Similar Documents

Publication Publication Date Title
CN105204825B (zh) 终端系统安全监控的方法和装置
US11570211B1 (en) Detection of phishing attacks using similarity analysis
CN107566358B (zh) 一种风险预警提示方法、装置、介质及设备
US10652274B2 (en) Identifying and responding to security incidents based on preemptive forensics
CN113515433A (zh) 告警日志处理方法、装置、设备及存储介质
US20180157835A1 (en) Alerts based on entities in security information and event management products
WO2014012500A1 (en) Method and device for processing messages
CN107426231B (zh) 一种识别用户行为的方法及装置
WO2014131306A1 (en) Method and system for detecting network link
CN109714346B (zh) 后门文件的查杀方法及装置
CN108898014B (zh) 一种病毒查杀方法、服务器及电子设备
EP3460704A1 (en) Virus database acquisition method and device, equipment, server and system
CN105391860A (zh) 用于处理通信请求的方法和装置
CN111586005A (zh) 扫描器扫描行为识别方法及装置
CN108665663B (zh) 监控方法、空调器以及计算机可读存储介质
CN112968796A (zh) 网络安全态势感知方法、装置及计算机设备
CN115618283B (zh) 一种跨站点脚本攻击检测方法、装置、设备及存储介质
CN112087455A (zh) 一种waf站点防护规则生成方法、系统、设备及介质
CN116389148A (zh) 一种基于人工智能的网络安全态势预测系统
CN114584391B (zh) 异常流量处理策略的生成方法、装置、设备及存储介质
CN107516042B (zh) 一种二维码、网址链接截图预览的方法、装置及系统
JP7058464B2 (ja) 不正対策システム、および不正対策方法
CN115062304A (zh) 风险识别方法、装置、电子设备及可读存储介质
CN113395234B (zh) 推广信息的流量劫持检测方法及装置
CN115022152A (zh) 一种用于判定事件威胁度的方法、装置及电子设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant