CN105635139A - 一种防溢出攻击的文档安全操作与分析的方法及系统 - Google Patents

一种防溢出攻击的文档安全操作与分析的方法及系统 Download PDF

Info

Publication number
CN105635139A
CN105635139A CN201511015283.8A CN201511015283A CN105635139A CN 105635139 A CN105635139 A CN 105635139A CN 201511015283 A CN201511015283 A CN 201511015283A CN 105635139 A CN105635139 A CN 105635139A
Authority
CN
China
Prior art keywords
terminal
designated equipment
document
encryption
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201511015283.8A
Other languages
English (en)
Other versions
CN105635139B (zh
Inventor
庞齐
宁世宇
徐翰隆
肖新光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Antan Network Security Technology Co.,Ltd.
Original Assignee
Shenzhen Anzhitian Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Anzhitian Information Technology Co Ltd filed Critical Shenzhen Anzhitian Information Technology Co Ltd
Priority to CN201511015283.8A priority Critical patent/CN105635139B/zh
Publication of CN105635139A publication Critical patent/CN105635139A/zh
Application granted granted Critical
Publication of CN105635139B publication Critical patent/CN105635139B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提出了一种防溢出攻击的文档安全操作与分析的方法及系统,首先初始化加密所需公钥私钥对,并建立终端向指定设备发送信息的加密单向通讯协议以及指定设备向终端发送消息的加密单向通讯协议,然后通过这两种加密单向协议,实现终端对指定设备中的可疑文档进行操作,以及指定设备对可疑文档的操作过程进行静动态分析,最后整理分析数据及可疑文档特征,并上传给防护机制。本发明将可疑文档放入指定设备进行操作和分析,能够保障终端的系统安全,同时有效阻断恶意代码进行交叉感染的途径。

Description

一种防溢出攻击的文档安全操作与分析的方法及系统
技术领域
本发明涉及信息安全技术领域,尤其涉及一种防溢出攻击的文档安全操作与分析的方法及系统。
背景技术
随着网络科技的发展,互联网给人们的生活和工作带来了很大的便利,但是,由于互联网具有开放性这一特点,网络安全形式也变得日益严峻。网络攻击由最初的技术炫耀演变成了利益冲突。世界上已经出现很多具有一定规模的网络黑客组织,利用高级持续性威胁,对政府、个人企业等进行长期的入侵、潜伏、盗取机密信息。攻击方法灵活多变,高级隐蔽,导致传统的防御方式无法对其进行有效的防御。在一些经典的攻击案例中发现,很多高级持续性威胁都是利用定制的恶意代码进行定向攻击。其中,溢出文档攻击方法尤为频繁。很多APT攻击都是利用社会工程学,尤其通过邮件中的恶意图片、恶意文档打开入侵的大门。当点击恶意图片或文档,溢出的恶意代码就开始进入终端系统,逐步获取执行权限,开始间谍式的获取机密信息。
目前,针对溢出文档防御,存在以下问题:
1.溢出文档表面上与一般普通文档相同,攻击者会在文档中写入正常标题和内容,让终端使用人毫无戒心的打开文档,达到入侵成功而不被发现的目的;
2.此类文档利用操作系统的漏洞,入侵者可在其中加入适当参数,获得终端的管理员权限,实现远程操控、回传信息甚至交叉式感染,入侵核心设备;
3.网络管理员、系统管理员很难在第一时间进行补丁和漏洞的修复,攻击者利用0day漏洞使得对文档溢出攻击无法进行有效的防御;
4.溢出文档能够获取终端root权限,既可以执行恶意代码,也可以实现静默潜伏,躲避防御系统的扫描和查杀。
发明内容
针对上述现有技术中存在的问题,本发明提出了一种防溢出攻击的文档安全操作与分析的方法及系统,首先初始化加密所需公钥私钥对,并建立终端向指定设备发送信息的加密单向通讯协议以及指定设备向终端发送消息的加密单向通讯协议,然后通过这两种加密单向协议,实现终端对指定设备中的可疑文档进行操作,以及指定设备对可疑文档的操作过程进行静动态分析,最后整理分析数据及可疑文档特征,并上传给防护机制。
具体发明内容包括:
一种防溢出攻击的文档安全操作与分析的方法,包括:
初始化加密所需的公钥私钥对;
建立终端向指定设备发送信息的加密单向通讯协议;
建立指定设备向终端发送消息的加密单向通讯协议;
将可疑文档导入到指定设备中进行操作,并对操作过程进行静、动态分析;
记录分析日志,并收集可疑文档特征信息;
将所述分析日志与特征信息上报给防护机制。
进一步地,所述终端向指定设备发送信息的加密单向通讯协议,该通讯协议设定只能由终端向指定设备发送指令操作,指定设备不返回信息,如果指定设备向终端返回消息,则终端将对返回的消息做屏蔽处理;其中,所述指令操作包括:键盘操作、鼠标操作、光标操作、命令行操作。
进一步地,所述指定设备向终端发送消息的加密单向通讯协议,该通讯协议设定只能由指定设备向终端发送实时图片信息,终端不返回信息,且终端对指定设备发送的非图片信息予以屏蔽;其中,所述图片信息为在指定设备中对可疑文档进行操作的截图信息。
进一步地,所述将可疑文档导入到指定设备中,导入方式包括:可移动设备传输、USB传输、网络传输、指定FTP地址下载。
进一步地,所述将可疑文档导入到指定设备中进行操作,并对操作过程进行静、动态分析,具体为:利用终端向指定设备发送信息的加密单向通讯协议,实现终端对指定设备中的可疑文档进行操作,监控操作过程,利用静、动态分析技术,分析操作过程中是否存在文档溢出攻击;其中,所述操作包括:打开、编辑、保存、删除。
一种防溢出攻击的文档安全操作与分析系统,包括:加密通讯管理单元、文档传输单元、终端及指定设备;
所述加密通讯管理单元,用于向终端和指定设备发放公钥、私钥以及通讯协议,包括:初始化模块、通讯协议建立模块;其中,初始化模块,用于初始化加密所需的公钥私钥对;通讯协议建立模块,用于建立终端向指定设备发送信息的加密单向通讯协议,建立指定设备向终端发送消息的加密单向通讯协议;
所述文档传输单元,用于将可疑文档导入到指定设备中;
所述终端,用于利用终端向指定设备发送信息的加密单向通讯协议对指定设备中的可疑文档进行操作;
所述指定设备包括:文档操作分析模块、数据收集上传模块;其中,文档操作分析模块,用于对终端通过终端向指定设备发送信息的加密单向通讯协议对可疑文档进行操作的操作过程进行静、动态分析;数据收集上传模块,用于记录分析日志,并收集可疑文档特征信息,将所述分析日志与特征信息上报给防护机制。
进一步地,所述终端向指定设备发送信息的加密单向通讯协议,该通讯协议设定只能由终端向指定设备发送指令操作,指定设备不返回信息,如果指定设备向终端返回消息,则终端将对返回的消息做屏蔽处理;其中,所述指令操作包括:键盘操作、鼠标操作、光标操作、命令行操作。
进一步地,所述指定设备向终端发送消息的加密单向通讯协议,该通讯协议设定只能由指定设备向终端发送实时图片信息,终端不返回信息,且终端对指定设备发送的非图片信息予以屏蔽;其中,所述图片信息为在指定设备中终端通过终端向指定设备发送信息的加密单向通讯协议对可疑文档进行操作的截图信息。
进一步地,所述文档传输单元,将可疑文档导入到指定设备中的导入方式包括:可移动设备传输、USB传输、网络传输、指定FTP地址下载。
进一步地,所述文档操作分析模块,具体用于:监控由终端利用终端向指定设备发送信息的加密单向通讯协议对可疑文档的操作,利用静、动态分析技术,分析操作过程中是否存在文档溢出攻击;其中,所述操作包括:打开、编辑、保存、删除。
本发明的有益效果是:
本发明将可疑文档放入指定设备进行操作和分析,能够保障终端的系统安全,即使存在文档溢出的恶意攻击,也将恶意行为封闭在指定设备中,且指定设备发送的消息,除图片外,终端都予以屏蔽,有效阻断恶意代码进行交叉感染的途径;
一些有价值文档由于被攻击者利用,注入了恶意程序,利用本发明,终端用户可以对文档进行任何操作和使用,根据指定设备返回的图片信息,获取有价值文档内容,且不用担心受到恶意攻击;
本发明对可疑文档进行分析,并对分析日志和文档特征进行收集,并将所有信息上报给防御系统,便于后续分析,以及完善防御机制。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种防溢出攻击的文档安全操作与分析的方法流程图;
图2为本发明一种防溢出攻击的文档安全操作与分析的系统结构图;
图3为本发明一种防溢出攻击的文档安全操作与分析的系统结构图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明。
本发明给出了一种防溢出攻击的文档安全操作与分析的方法实施例,如图1所示,包括:
S101:初始化加密所需的公钥私钥对;
所述公钥私钥对用于终端和指定设备间的数据加密传输,可将公钥保存在终端,将私钥保存在指定设备中;
S102:建立终端向指定设备发送信息的加密单向通讯协议;
S103:建立指定设备向终端发送消息的加密单向通讯协议;
S104:将可疑文档导入到指定设备中进行操作;
S105:对操作过程进行静、动态分析;
所述静态分析包括:文件格式识别和检测、宏病毒检测、高级威胁特征检测等;动态分析包括:操作命令分析、行为分析等;
S106:记录分析日志,并收集可疑文档特征信息;
S107:将所述分析日志与特征信息上报给防护机制。
优选地,所述终端向指定设备发送信息的加密单向通讯协议,该通讯协议设定只能由终端向指定设备发送指令操作,指定设备不返回信息,如果指定设备向终端返回消息,则终端将对返回的消息做屏蔽处理;其中,所述指令操作包括:键盘操作、鼠标操作、光标操作、命令行操作;
由终端向指定设备发送指令操作的过程举例如下:
终端利用公钥对指令操作进行加密,并发送给指定设备,指定设备接收到指令操作后,利用私钥进行解密。
优选地,所述指定设备向终端发送消息的加密单向通讯协议,该通讯协议设定只能由指定设备向终端发送实时图片信息,终端不返回信息,且终端对指定设备发送的非图片信息予以屏蔽;其中,所述图片信息为在指定设备中对可疑文档进行操作的截图信息;由指定设备向终端发送实时图片信息;
由指定设备向终端发送实时图片信息的过程举例如下:
指定设备利用私钥对图片信息进行加密,并发送给终端,终端收到图片信息后,利用公钥进行解密。
优选地,所述将可疑文档导入到指定设备中,导入方式包括:可移动设备传输、USB传输、网络传输、指定FTP地址下载。
优选地,所述将可疑文档导入到指定设备中进行操作,并对操作过程进行静、动态分析,具体为:利用终端向指定设备发送信息的加密单向通讯协议,实现终端对指定设备中的可疑文档进行操作,监控操作过程,利用静、动态分析技术,分析操作过程中是否存在文档溢出攻击;其中,所述操作包括:打开、编辑、保存、删除。
本发明还给出了一种防溢出攻击的文档安全操作与分析的系统实施例,如图2所示,包括:
加密通讯管理单元201、文档传输单元202、终端203及指定设备204;
所述加密通讯管理单元201,用于向终端203和指定设备204发放公钥、私钥以及通讯协议,包括:初始化模块201-1、通讯协议建立模块201-2;其中,初始化模块201-1,用于初始化加密所需的公钥私钥对;通讯协议建立模块201-2,用于建立终端向指定设备发送信息的加密单向通讯协议,建立指定设备向终端发送消息的加密单向通讯协议;
所述文档传输单元202,用于将可疑文档导入到指定设备204中;
所述终端203,用于利用终端向指定设备发送信息的加密单向通讯协议对指定设备204中的可疑文档进行操作;
所述指定设备204包括:文档操作分析模块204-1、数据收集上传模块204-2;其中,文档操作分析模块204-1,用于对终端203通过终端向指定设备发送信息的加密单向通讯协议对可疑文档进行操作的操作过程进行静、动态分析;数据收集上传模块204-2,用于记录分析日志,并收集可疑文档特征信息,将所述分析日志与特征信息上报给防护机制。
进一步地,所述终端向指定设备发送信息的加密单向通讯协议,该通讯协议设定只能由终端203向指定设备204发送指令操作,指定设备204不返回信息,如果指定设备204向终端203返回消息,则终端203将对返回的消息做屏蔽处理;其中,所述指令操作包括:键盘操作、鼠标操作、光标操作、命令行操作。
进一步地,所述指定设备向终端发送消息的加密单向通讯协议,该通讯协议设定只能由指定设备204向终端203发送实时图片信息,终端203不返回信息,且终端203对指定设备204发送的非图片信息予以屏蔽;其中,所述图片信息为在指定设备204中终端203通过终端向指定设备发送信息的加密单向通讯协议对可疑文档进行操作的截图信息。
进一步地,所述文档传输单元202,将可疑文档导入到指定设备204中的导入方式包括:可移动设备传输、USB传输、网络传输、指定FTP地址下载。
进一步地,所述文档操作分析模块204-1,具体用于:监控由终端203利用终端向指定设备发送信息的加密单向通讯协议对可疑文档的操作,利用静、动态分析技术,分析操作过程中是否存在文档溢出攻击;其中,所述操作包括:打开、编辑、保存、删除。
上述系统实施例给出了加密通讯管理单元单独进行部署的举例说明,本发明中加密通讯管理单元也可安装在终端或者指定设备中,以安装在终端中为例,给出一种防溢出攻击的文档安全操作与分析的系统实施例,如图3所示,包括:
加密通讯管理单元301、文档传输单元302、终端303及指定设备304;
所述加密通讯管理单元301,用于向终端303和指定设备304发放公钥、私钥以及通讯协议,包括:初始化模块301-1、通讯协议建立模块301-2;其中,初始化模块301-1,用于初始化加密所需的公钥私钥对;通讯协议建立模块301-2,用于建立终端向指定设备发送信息的加密单向通讯协议,建立指定设备向终端发送消息的加密单向通讯协议;
所述文档传输单元302,用于将可疑文档导入到指定设备304中;
所述终端303,用于利用终端向指定设备发送信息的加密单向通讯协议对指定设备304中的可疑文档进行操作;
所述指定设备304包括:文档操作分析模块304-1、数据收集上传模块304-2;其中,文档操作分析模块304-1,用于对终端303通过终端向指定设备发送信息的加密单向通讯协议对可疑文档进行操作的操作过程进行静、动态分析;数据收集上传模块304-2,用于记录分析日志,并收集可疑文档特征信息,将所述分析日志与特征信息上报给防护机制。
进一步地,所述终端向指定设备发送信息的加密单向通讯协议,该通讯协议设定只能由终端303向指定设备304发送指令操作,指定设备304不返回信息,如果指定设备304向终端303返回消息,则终端303将对返回的消息做屏蔽处理;其中,所述指令操作包括:键盘操作、鼠标操作、光标操作、命令行操作。
进一步地,所述指定设备向终端发送消息的加密单向通讯协议,该通讯协议设定只能由指定设备304向终端303发送实时图片信息,终端303不返回信息,且终端303对指定设备304发送的非图片信息予以屏蔽;其中,所述图片信息为在指定设备304中终端303通过终端向指定设备发送信息的加密单向通讯协议对可疑文档进行操作的截图信息。
进一步地,所述文档传输单元302,将可疑文档导入到指定设备304中的导入方式包括:可移动设备传输、USB传输、网络传输、指定FTP地址下载。
进一步地,所述文档操作分析模块304-1,具体用于:监控由终端303利用终端向指定设备发送信息的加密单向通讯协议对可疑文档的操作,利用静、动态分析技术,分析操作过程中是否存在文档溢出攻击;其中,所述操作包括:打开、编辑、保存、删除。
本说明书中方法的实施例采用递进的方式描述,对于系统的实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。本发明将可疑文档放入指定设备进行操作和分析,能够保障终端的系统安全,即使存在文档溢出的恶意攻击,也将恶意行为封闭在指定设备中,且指定设备发送的消息,除图片外,终端都予以屏蔽,有效阻断恶意代码进行交叉感染的途径;一些有价值文档由于被攻击者利用,注入了恶意程序,利用本发明,终端用户可以对文档进行任何操作和使用,根据指定设备返回的图片信息,获取有价值文档内容,且不用担心受到恶意攻击;本发明对可疑文档进行分析,并对分析日志和文档特征进行收集,并将所有信息上报给防御系统,便于后续分析,以及完善防御机制。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。

Claims (10)

1.一种防溢出攻击的文档安全操作与分析的方法,其特征在于,包括:
初始化加密所需的公钥私钥对;
建立终端向指定设备发送信息的加密单向通讯协议;
建立指定设备向终端发送消息的加密单向通讯协议;
将可疑文档导入到指定设备中进行操作,并对操作过程进行静、动态分析;
记录分析日志,并收集可疑文档特征信息;
将所述分析日志与特征信息上报给防护机制。
2.如权利要求1所述的方法,其特征在于,所述终端向指定设备发送信息的加密单向通讯协议,该通讯协议设定只能由终端向指定设备发送指令操作,指定设备不返回信息,如果指定设备向终端返回消息,则终端将对返回的消息做屏蔽处理;其中,所述指令操作包括:键盘操作、鼠标操作、光标操作、命令行操作。
3.如权利要求1或2所述的方法,其特征在于,所述指定设备向终端发送消息的加密单向通讯协议,该通讯协议设定只能由指定设备向终端发送实时图片信息,终端不返回信息,且终端对指定设备发送的非图片信息予以屏蔽;其中,所述图片信息为在指定设备中对可疑文档进行操作的截图信息。
4.如权利要求3所述的方法,其特征在于,所述将可疑文档导入到指定设备中,导入方式包括:可移动设备传输、USB传输、网络传输、指定FTP地址下载。
5.如权利要求1或2或4所述的方法,其特征在于,所述将可疑文档导入到指定设备中进行操作,并对操作过程进行静、动态分析,具体为:利用终端向指定设备发送信息的加密单向通讯协议,实现终端对指定设备中的可疑文档进行操作,监控操作过程,利用静、动态分析技术,分析操作过程中是否存在文档溢出攻击;其中,所述操作包括:打开、编辑、保存、删除。
6.一种防溢出攻击的文档安全操作与分析系统,其特征在于,包括:加密通讯管理单元、文档传输单元、终端及指定设备;
所述加密通讯管理单元,用于向终端和指定设备发放公钥、私钥以及通讯协议,包括:初始化模块、通讯协议建立模块;其中,初始化模块,用于初始化加密所需的公钥私钥对;通讯协议建立模块,用于建立终端向指定设备发送信息的加密单向通讯协议,建立指定设备向终端发送消息的加密单向通讯协议;
所述文档传输单元,用于将可疑文档导入到指定设备中;
所述终端,用于利用终端向指定设备发送信息的加密单向通讯协议对指定设备中的可疑文档进行操作;
所述指定设备包括:文档操作分析模块、数据收集上传模块;其中,文档操作分析模块,用于对终端通过终端向指定设备发送信息的加密单向通讯协议对可疑文档进行操作的操作过程进行静、动态分析;数据收集上传模块,用于记录分析日志,并收集可疑文档特征信息,将所述分析日志与特征信息上报给防护机制。
7.如权利要求6所述的系统,其特征在于,所述终端向指定设备发送信息的加密单向通讯协议,该通讯协议设定只能由终端向指定设备发送指令操作,指定设备不返回信息,如果指定设备向终端返回消息,则终端将对返回的消息做屏蔽处理;其中,所述指令操作包括:键盘操作、鼠标操作、光标操作、命令行操作。
8.如权利要求6或7所述的系统,其特征在于,所述指定设备向终端发送消息的加密单向通讯协议,该通讯协议设定只能由指定设备向终端发送实时图片信息,终端不返回信息,且终端对指定设备发送的非图片信息予以屏蔽;其中,所述图片信息为在指定设备中终端通过终端向指定设备发送信息的加密单向通讯协议对可疑文档进行操作的截图信息。
9.如权利要求8所述的系统,其特征在于,所述文档传输单元,将可疑文档导入到指定设备中的导入方式包括:可移动设备传输、USB传输、网络传输、指定FTP地址下载。
10.如权利要求6或7或9所述的系统,其特征在于,所述文档操作分析模块,具体用于:监控由终端利用终端向指定设备发送信息的加密单向通讯协议对可疑文档的操作,利用静、动态分析技术,分析操作过程中是否存在文档溢出攻击;其中,所述操作包括:打开、编辑、保存、删除。
CN201511015283.8A 2015-12-31 2015-12-31 一种防溢出攻击的文档安全操作与分析的方法及系统 Active CN105635139B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201511015283.8A CN105635139B (zh) 2015-12-31 2015-12-31 一种防溢出攻击的文档安全操作与分析的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201511015283.8A CN105635139B (zh) 2015-12-31 2015-12-31 一种防溢出攻击的文档安全操作与分析的方法及系统

Publications (2)

Publication Number Publication Date
CN105635139A true CN105635139A (zh) 2016-06-01
CN105635139B CN105635139B (zh) 2019-04-05

Family

ID=56049629

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201511015283.8A Active CN105635139B (zh) 2015-12-31 2015-12-31 一种防溢出攻击的文档安全操作与分析的方法及系统

Country Status (1)

Country Link
CN (1) CN105635139B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111581053A (zh) * 2020-04-28 2020-08-25 广州锦行网络科技有限公司 Windows平台下基于RSA密钥对的即时日志输出方法及装置

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7542569B1 (en) * 1997-11-26 2009-06-02 Nokia Siemens Networks Oy Security of data connections
CN101459661A (zh) * 2007-12-14 2009-06-17 鸿富锦精密工业(深圳)有限公司 电子文档保护系统及方法
CN102024113A (zh) * 2010-12-22 2011-04-20 北京安天电子设备有限公司 快速检测恶意代码的方法和系统
CN102222184A (zh) * 2011-05-17 2011-10-19 中兴通讯股份有限公司 一种进行移动终端病毒杀毒的方法及系统
CN102622551A (zh) * 2012-04-11 2012-08-01 无锡华御信息技术有限公司 一种文档安全防护方法
CN102739659A (zh) * 2012-06-16 2012-10-17 华南师范大学 一种防重放攻击的认证方法
US20130054976A1 (en) * 2011-08-23 2013-02-28 International Business Machines Corporation Lightweight document access control using access control lists in the cloud storage or on the local file system
CN103428190A (zh) * 2012-05-25 2013-12-04 阿里巴巴集团控股有限公司 一种远程桌面控制识别的方法和装置
CN103491072A (zh) * 2013-09-06 2014-01-01 北京信息控制研究所 一种基于双单向隔离网闸的边界访问控制方法
CN103684997A (zh) * 2013-12-31 2014-03-26 厦门市美亚柏科信息股份有限公司 完全物理隔离数据单向即时传输方法及系统
CN103905419A (zh) * 2013-12-04 2014-07-02 哈尔滨安天科技股份有限公司 一种文件鉴定装置及方法
CN104270347A (zh) * 2014-09-12 2015-01-07 北京天行网安信息技术有限责任公司 安全控制的方法、装置和系统
CN104270346A (zh) * 2014-09-12 2015-01-07 北京天行网安信息技术有限责任公司 双向认证的方法、装置和系统
US20150128244A1 (en) * 2013-11-05 2015-05-07 General Electric Company Systems and Methods for Secure Remote Access

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7542569B1 (en) * 1997-11-26 2009-06-02 Nokia Siemens Networks Oy Security of data connections
CN101459661A (zh) * 2007-12-14 2009-06-17 鸿富锦精密工业(深圳)有限公司 电子文档保护系统及方法
CN102024113A (zh) * 2010-12-22 2011-04-20 北京安天电子设备有限公司 快速检测恶意代码的方法和系统
CN102222184A (zh) * 2011-05-17 2011-10-19 中兴通讯股份有限公司 一种进行移动终端病毒杀毒的方法及系统
US20130054976A1 (en) * 2011-08-23 2013-02-28 International Business Machines Corporation Lightweight document access control using access control lists in the cloud storage or on the local file system
CN102622551A (zh) * 2012-04-11 2012-08-01 无锡华御信息技术有限公司 一种文档安全防护方法
CN103428190A (zh) * 2012-05-25 2013-12-04 阿里巴巴集团控股有限公司 一种远程桌面控制识别的方法和装置
CN102739659A (zh) * 2012-06-16 2012-10-17 华南师范大学 一种防重放攻击的认证方法
CN103491072A (zh) * 2013-09-06 2014-01-01 北京信息控制研究所 一种基于双单向隔离网闸的边界访问控制方法
US20150128244A1 (en) * 2013-11-05 2015-05-07 General Electric Company Systems and Methods for Secure Remote Access
CN103905419A (zh) * 2013-12-04 2014-07-02 哈尔滨安天科技股份有限公司 一种文件鉴定装置及方法
CN103684997A (zh) * 2013-12-31 2014-03-26 厦门市美亚柏科信息股份有限公司 完全物理隔离数据单向即时传输方法及系统
CN104270347A (zh) * 2014-09-12 2015-01-07 北京天行网安信息技术有限责任公司 安全控制的方法、装置和系统
CN104270346A (zh) * 2014-09-12 2015-01-07 北京天行网安信息技术有限责任公司 双向认证的方法、装置和系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111581053A (zh) * 2020-04-28 2020-08-25 广州锦行网络科技有限公司 Windows平台下基于RSA密钥对的即时日志输出方法及装置
CN111581053B (zh) * 2020-04-28 2021-07-16 广州锦行网络科技有限公司 Windows平台下基于RSA密钥对的即时日志输出方法及装置

Also Published As

Publication number Publication date
CN105635139B (zh) 2019-04-05

Similar Documents

Publication Publication Date Title
Cabaj et al. The new threats of information hiding: The road ahead
Sigler Crypto-jacking: how cyber-criminals are exploiting the crypto-currency boom
Beverly et al. Forensic carving of network packets and associated data structures
US9245118B2 (en) Methods for identifying key logging activities with a portable device and devices thereof
CN105119928B (zh) 安卓智能终端的数据传输方法、装置、系统及安全服务器
Gupta et al. Ethical hacking and hacking attacks
WO2016037048A1 (en) Policy-managed secure code execution and messaging for computing devices and computing device security
CN112738071A (zh) 一种攻击链拓扑的构建方法及装置
Sadasivam et al. Honeynet data analysis and distributed SSH brute-force attacks
Al-Daweri et al. An adaptive method and a new dataset, UKM-IDS20, for the network intrusion detection system
Moodi et al. A new method for assigning appropriate labels to create a 28 Standard Android Botnet Dataset (28-SABD)
US10089448B1 (en) System and method for program security protection
Brierley et al. Industrialising blackmail: Privacy invasion based IoT ransomware
Girija Devi et al. Security breach and forensics in intelligent systems
Prokofiev et al. The Internet of Things cybersecurity examination
Nataraj et al. An Investigation on Attacks in Application Layer Protocols and Ransomeware Threats in Internet of Things
Castiglione et al. Fostering secure cross-layer collaborative communications by means of covert channels in MEC environments
CN105635139A (zh) 一种防溢出攻击的文档安全操作与分析的方法及系统
Takahashi et al. Virtual flow‐net for accountability and forensics of computer and network systems
Snehi et al. IoT-based DDoS on cyber physical systems: Research challenges, datasets and future prospects
Yunus et al. Ransomware: stages, detection and evasion
Kaur et al. A survey on security concerns in internet of things
Khaliq et al. Model-based framework for exploiting sensors of IoT devices using a botnet: a case study with android
Lehtiö C&c-as-a-service: Abusing third-party web services as c&c channels
CN111859430B (zh) 一种企业数据安全管理方法、系统及电子设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 518000 Shenzhen, Baoan District, Guangdong Xixiang Baoan District street, the source of excellent industrial products display procurement center, block B, 7 floor, No.

Patentee after: Shenzhen Antan Network Security Technology Co.,Ltd.

Address before: 518000 Shenzhen, Baoan District, Guangdong Xixiang Baoan District street, the source of excellent industrial products display procurement center, block B, 7 floor, No.

Patentee before: SHENZHEN ANZHITIAN INFORMATION TECHNOLOGY Co.,Ltd.