CN105956475A - Dll文件的拦截处理方法、装置及电子设备 - Google Patents
Dll文件的拦截处理方法、装置及电子设备 Download PDFInfo
- Publication number
- CN105956475A CN105956475A CN201610327275.5A CN201610327275A CN105956475A CN 105956475 A CN105956475 A CN 105956475A CN 201610327275 A CN201610327275 A CN 201610327275A CN 105956475 A CN105956475 A CN 105956475A
- Authority
- CN
- China
- Prior art keywords
- dll file
- file
- function
- dll
- ldrloaddll
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开一种DLL文件的拦截处理方法、装置及电子设备,涉及系统安全技术领域,能够解决现有技术中不能实现对DLL文件的加载进行全面监控和拦截,可靠性和稳定性不高的技术问题。所述DLL文件的拦截处理方法包括:当通过钩子函数捕获到DLL文件被加载时,获取被加载的DLL文件的路径,其中,所述钩子函数挂钩LdrLoadDll函数;根据所述被加载的DLL文件的路径查询所述DLL文件的文件状态;当所述DLL文件为非安全文件时,对所述DLL文件进行拦截。本发明适用于对加载至应用程序的DLL文件进行全面拦截。
Description
技术领域
本发明涉及系统安全技术领域,尤其涉及一种DLL文件的拦截处理方法、装置及电子设备。
背景技术
随着电脑互联网技术的发展,病毒、木马等恶意程序技术层出不穷,个别木马程序以IE进程为载体,以一个DLL(Dynamic Link Library,动态链接库)文件的形式加载到IE进程上执行。用户在IE上进行操作,例如进行网络购物并支付时,可能受到木马程序的监听或者攻击,造成用户财产损失。
为了对加载至IE进程上的DLL文件进行监控和拦截,现有技术中采用的一种技术方案为:将边界防御模块(kwsui.dll)注入到IE进程,在边界防御模块上实现一整套API(Application Programming Interface,应用程序编程接口)函数挂钩实现功能拦截。其中包括了挂钩LoadLibray函数实现DLL文件的加载拦截。
DLL文件的加载流程为:LoadLibrary函数-->LdrLoadDll函数-->内存映射到进程空间(CreateSection和MapViewOfSection函数)-->进程加载DLL文件成功。当IE进程在加载任意DLL文件的时候,是需要调用LoadLibray函数实现DLL文件加载的,所以挂钩些函数可以实现DLL文件的拦截处理。
但是,如果木马程序以DLL文件的形式自实现一个LoadLibray函数,而不使用系统提供的LoadLibray函数,则上述技术方案中的挂钩LoadLibray函数无效,木马程序直接穿透到调用LdrLoadDll函数,最终导致木马程序加载至IE进程。因此,现有的DLL文件的监控和拦截方案不能实现对DLL文件的加载进行全面监控和拦截,可靠性和稳定性不高。
发明内容
有鉴于此,本发明实施例提供一种DLL文件的拦截处理方法、装置及电子设备,能够实现对加载至应用程序的DLL文件进行全面拦截,可靠性和稳定性更高。
第一方面,本发明实施例提供一种DLL文件的拦截处理方法,包括:
当通过钩子函数捕获到DLL文件被加载时,获取被加载的DLL文件的路径,其中,所述钩子函数挂钩LdrLoadDll函数;
根据所述被加载的DLL文件的路径查询所述DLL文件的文件状态;
当所述DLL文件为非安全文件时,对所述DLL文件进行拦截。
结合第一方面,在第一方面的第一种实施方式中,所述方法还包括:当所述DLL文件为安全文件时,调用LdrLoadDll函数,完成所述DLL文件的加载。
结合第一方面的第一种实施方式,在第一方面的第二种实施方式中,所述钩子函数挂钩LdrLoadDll函数为:所述钩子函数的地址替换LdrLoadDll函数的地址。
结合第一方面的第二种实施方式,在第一方面的第三种实施方式中,所述非安全文件包括木马、病毒。
第二方面,本发明实施例提供一种DLL文件的拦截处理装置,包括:
获取单元,用于当通过钩子函数捕获到DLL文件被加载时,获取被加载的DLL文件的路径,其中,所述钩子函数挂钩LdrLoadDll函数;
查询单元,用于根据所述被加载的DLL文件的路径查询所述DLL文件的文件状态;
拦截单元,用于当所述DLL文件为非安全文件时,对所述DLL文件进行拦截。
结合第二方面,在第二方面的第一种实施方式中,所述装置还包括:
加载单元,用于当所述DLL文件为安全文件时,调用LdrLoadDll函数,完成所述DLL文件的加载。
结合第二方面的第一种实施方式,在第二方面的第二种实施方式中,所述钩子函数挂钩LdrLoadDll函数为:所述钩子函数的地址替换LdrLoadDll函数的地址。
结合第二方面的第二种实施方式,在第二方面的第三种实施方式中,所述非安全文件包括木马、病毒。
第三方面,本发明实施例提供一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一所述的DLL文件的拦截处理方法。
本发明实施例提供的一种DLL文件的拦截处理方法、装置及电子设备,当通过钩子函数捕获到DLL文件被加载时获取被加载的DLL文件的路径,其中,所述钩子函数挂钩LdrLoadDll函数,根据所述被加载的DLL文件的路径查询所述DLL文件的文件状态,当所述DLL文件为非安全文件时,对所述DLL文件进行拦截。与现有技术相比,本发明能够通过用于挂钩LdrLoadDll函数的更底层的钩子函数查询DLL文件的文件状态,由于更底层的函数实现细节更复杂,不容易被非安全文件利用及穿透破坏,从而可以实现对加载至应用程序的DLL文件进行全面拦截,可靠性和稳定性更高。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明DLL文件的拦截处理方法实施例一的流程图;
图2为本发明DLL文件的拦截处理方法实施例二的流程图;
图3为本发明DLL文件的拦截处理装置实施例一的结构示意图;
图4为本发明DLL文件的拦截处理装置实施例二的结构示意图;
图5为本发明电子设备实施例的结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
图1为本发明DLL文件的拦截处理方法实施例一的流程图,所述方法应用于应用程序模块,如图1所示,本实施例一的方法可以包括:
步骤101、当通过钩子函数捕获到DLL文件被加载时,获取被加载的DLL文件的路径,其中,所述钩子函数挂钩LdrLoadDll函数;
本实施例中,由于LdrLoadDll函数存在于系统模块ntdll.DLL文件之中,不是导出函数不能直接使用,调用GetProAddress(ntdll.dll,“LdrLoadDll”)获取到LdrLoadDll函数的地址,定义一个钩子函数NewLdrLoadDll,将LdrLoadDll函数的地址替换为钩子函数NewLdrLoadDll的地址,实现函数挂钩,加载DLL文件的流程变为这样:
LoadLibrary函数-->NewLdrLoadDll-->LdrLoadDll函数-->内存映射到进程空间(CreateSection和MapViewOfSection函数)-->进程加载DLL文件成功。
步骤102、根据被加载的DLL文件的路径查询所述DLL文件的文件状态。
本实施例中,可以根据所要加载的DLL文件的路径,调用文件查询系统获取所述DLL文件的文件状态。
步骤103、当所述DLL文件为非安全文件时,对所述DLL文件进行拦截。
本实施例中,当所述DLL文件为非安全文件时,在钩子函数NewLdrLoadDll中直接退出,不再往下执行,也就是不会执行LdrLoadDll函数。
其中,所述非安全文件包括木马、病毒等恶意程序,但不仅限于此。
本实施例,当通过钩子函数捕获到DLL文件被加载时获取被加载的DLL文件的路径,其中,所述钩子函数挂钩LdrLoadDll函数,根据所述被加载的DLL文件的路径查询所述DLL文件的文件状态,当所述DLL文件为非安全文件时,对所述DLL文件进行拦截。与现有技术相比,本发明能够通过用于挂钩LdrLoadDll函数的更底层的钩子函数查询DLL文件的文件状态,由于更底层的函数实现细节更复杂,不容易被非安全文件利用及穿透破坏,从而可以实现对加载至应用程序的DLL文件进行全面拦截,可靠性和稳定性更高。
图2为本发明DLL文件的拦截处理方法实施例二的流程图,所述方法应用于应用程序模块,如图2所示,本实施例二的方法可以包括:
步骤201、当通过钩子函数捕获到DLL文件被加载时,获取被加载的DLL文件的路径,其中,所述钩子函数挂钩LdrLoadDll函数。
本实施例中,获取被加载的DLL文件的路径的过程和上述方法实施例的步骤101类似,此处不再赘述。
步骤202、根据被加载的DLL文件的路径查询所述DLL文件的文件状态。
本实施例中,根据被加载的DLL文件的路径查询所述DLL文件的文件状态的过程和上述方法实施例的步骤102类似,此处不再赘述。
当所述DLL文件为非安全文件时,进入步骤203;当所述DLL文件为安全文件时,进入步骤204。
步骤203、对所述DLL文件进行拦截。
本实施例中,对所述DLL文件进行拦截的过程和上述方法实施例的步骤103类似,此处不再赘述。
步骤204、调用LdrLoadDll函数,完成所述DLL文件的加载。
本实施例中,当所述DLL文件为安全文件时,就是一个正常的DLL文件的加载流程,接着调用系统的LdrLoadDll函数-》存映射到进程空间(CreateSection和MapViewOfSection函数)等,加载所述DLL文件。
本实施例,当通过钩子函数捕获到DLL文件被加载时获取被加载的DLL文件的路径,其中,所述钩子函数挂钩LdrLoadDll函数,根据所述被加载的DLL文件的路径查询所述DLL文件的文件状态,当所述DLL文件为非安全文件时,对所述DLL文件进行拦截,当所述DLL文件为安全文件时,正常加载所述DLL文件。与现有技术相比,本发明能够通过用于挂钩LdrLoadDll函数的更底层的钩子函数查询DLL文件的文件状态,由于更底层的函数实现细节更复杂,不容易被非安全文件利用及穿透破坏,从而可以实现对加载至应用程序的DLL文件进行全面拦截,可靠性和稳定性更高。
图3为本发明DLL文件的拦截处理装置实施例一的结构示意图,所述装置位于驱动程序模块,如图3所示,本实施例一的装置可以包括:获取单元11、查询单元12、拦截单元13,其中,获取单元11,用于当通过钩子函数捕获到DLL文件被加载时,获取被加载的DLL文件的路径,其中,所述钩子函数挂钩LdrLoadDll函数;查询单元12,用于根据所述被加载的DLL文件的路径查询所述DLL文件的文件状态;拦截单元13,用于当所述DLL文件为非安全文件时,对所述DLL文件进行拦截。
可选的,所述钩子函数挂钩LdrLoadDll函数为:所述钩子函数的地址替换LdrLoadDll函数的地址。
本实施例的装置,可以用于执行图1所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图4为本发明DLL文件的拦截处理装置实施例二的结构示意图,如图4所示,本实施例二的装置在图3所示装置结构的基础上,进一步地,所述装置还包括:加载单元14,用于当所述DLL文件为安全文件时,调用LdrLoadDll函数,完成所述DLL文件的加载。
可选的,所述非安全文件包括木马、病毒等恶意程序,但不仅限于此。
本实施例的装置,可以用于执行图1或图2所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,″计算机可读介质″可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。
在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本发明实施例还提供一种电子设备,所述电子设备包含前述前述任一实施例所述的装置。
图5为本发明电子设备实施例的结构示意图,可以实现本发明图1或图2所示实施例的流程,如图5所示,上述电子设备可以包括:壳体31、处理器32、存储器33、电路板34和电源电路35,其中,电路板34安置在壳体31围成的空间内部,处理器32和存储器33设置在电路板34上;电源电路35,用于为上述电子设备的各个电路或器件供电;存储器33用于存储可执行程序代码;处理器32通过读取存储器33中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一所述的DLL文件的拦截处理方法。
处理器32对上述步骤的具体执行过程以及处理器32通过运行可执行程序代码来进一步执行的步骤,可以参见本发明图1或图2所示实施例的描述,在此不再赘述。
该电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子设备。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
Claims (9)
1.一种DLL文件的拦截处理方法,其特征在于,包括:
当通过钩子函数捕获到DLL文件被加载时,获取被加载的DLL文件的路径,其中,所述钩子函数挂钩LdrLoadDll函数;
根据所述被加载的DLL文件的路径查询所述DLL文件的文件状态;
当所述DLL文件为非安全文件时,对所述DLL文件进行拦截。
2.根据权利要求1所述的DLL文件的拦截处理方法,其特征在于,所述方法还包括:
当所述DLL文件为安全文件时,调用LdrLoadDll函数,完成所述DLL文件的加载。
3.根据权利要求1所述的DLL文件的拦截处理方法,其特征在于,所述钩子函数挂钩LdrLoadDll函数为:所述钩子函数的地址替换LdrLoadDll函数的地址。
4.根据权利要求1至3中任一项所述的DLL文件的拦截处理方法,其特征在于,所述非安全文件包括木马、病毒。
5.一种DLL文件的拦截处理装置,其特征在于,包括:
获取单元,用于当通过钩子函数捕获到DLL文件被加载时,获取被加载的DLL文件的路径,其中,所述钩子函数挂钩LdrLoadDll函数;
查询单元,用于根据所述被加载的DLL文件的路径查询所述DLL文件的文件状态;
拦截单元,用于当所述DLL文件为非安全文件时,对所述DLL文件进行拦截。
6.根据权利要求5所述的DLL文件的拦截处理装置,其特征在于,所述装置还包括:
加载单元,用于当所述DLL文件为安全文件时,调用LdrLoadDll函数,完成所述DLL文件的加载。
7.根据权利要求5所述的DLL文件的拦截处理装置,其特征在于,所述钩子函数挂钩LdrLoadDll函数为:所述钩子函数的地址替换LdrLoadDll函数的地址。
8.根据权利要求5至7中任一项所述的DLL文件的拦截处理装置,其特征在于,所述非安全文件包括木马、病毒。
9.一种电子设备,其特征在于,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一权利要求1-4所述的DLL文件的拦截处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610327275.5A CN105956475A (zh) | 2016-05-17 | 2016-05-17 | Dll文件的拦截处理方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610327275.5A CN105956475A (zh) | 2016-05-17 | 2016-05-17 | Dll文件的拦截处理方法、装置及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105956475A true CN105956475A (zh) | 2016-09-21 |
Family
ID=56913020
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610327275.5A Pending CN105956475A (zh) | 2016-05-17 | 2016-05-17 | Dll文件的拦截处理方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105956475A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108491736A (zh) * | 2018-04-02 | 2018-09-04 | 北京顶象技术有限公司 | 篡改监测方法及装置 |
CN108959918A (zh) * | 2017-05-18 | 2018-12-07 | 北京搜狗科技发展有限公司 | 一种输入法文件的保护方法、装置和电子设备 |
CN110968867A (zh) * | 2018-09-29 | 2020-04-07 | 武汉斗鱼网络科技有限公司 | 防止不良dll注入的方法、存储介质、电子设备及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1983296A (zh) * | 2005-12-12 | 2007-06-20 | 北京瑞星国际软件有限公司 | 用于防止非法程序窃取用户信息的方法及装置 |
CN103020516A (zh) * | 2013-01-17 | 2013-04-03 | 珠海市君天电子科技有限公司 | 一种防御网购木马的方法及其装置 |
CN103077353A (zh) * | 2013-01-24 | 2013-05-01 | 北京奇虎科技有限公司 | 主动防御恶意程序的方法和装置 |
CN103530118A (zh) * | 2013-09-30 | 2014-01-22 | 广州华多网络科技有限公司 | 将自定义dll注入目标进程的方法及装置 |
US20150319183A1 (en) * | 2009-04-22 | 2015-11-05 | Trusted Knight Corporation | System and method for protecting against point of sale malware using memory scraping |
-
2016
- 2016-05-17 CN CN201610327275.5A patent/CN105956475A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1983296A (zh) * | 2005-12-12 | 2007-06-20 | 北京瑞星国际软件有限公司 | 用于防止非法程序窃取用户信息的方法及装置 |
US20150319183A1 (en) * | 2009-04-22 | 2015-11-05 | Trusted Knight Corporation | System and method for protecting against point of sale malware using memory scraping |
CN103020516A (zh) * | 2013-01-17 | 2013-04-03 | 珠海市君天电子科技有限公司 | 一种防御网购木马的方法及其装置 |
CN103077353A (zh) * | 2013-01-24 | 2013-05-01 | 北京奇虎科技有限公司 | 主动防御恶意程序的方法和装置 |
CN103530118A (zh) * | 2013-09-30 | 2014-01-22 | 广州华多网络科技有限公司 | 将自定义dll注入目标进程的方法及装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108959918A (zh) * | 2017-05-18 | 2018-12-07 | 北京搜狗科技发展有限公司 | 一种输入法文件的保护方法、装置和电子设备 |
CN108491736A (zh) * | 2018-04-02 | 2018-09-04 | 北京顶象技术有限公司 | 篡改监测方法及装置 |
CN108491736B (zh) * | 2018-04-02 | 2020-09-22 | 北京顶象技术有限公司 | 篡改监测方法及装置 |
CN110968867A (zh) * | 2018-09-29 | 2020-04-07 | 武汉斗鱼网络科技有限公司 | 防止不良dll注入的方法、存储介质、电子设备及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104426885B (zh) | 异常账号提供方法及装置 | |
CN105955762A (zh) | 一种注入动态链接库文件的方法、装置及电子设备 | |
CN106445783A (zh) | 一种检测电子设备卡顿的方法、装置及电子设备 | |
US10176327B2 (en) | Method and device for preventing application in an operating system from being uninstalled | |
CN106169047A (zh) | 一种监控摄像头打开的方法、装置及电子设备 | |
CN107423213A (zh) | 一种文件描述符分配检测方法和装置 | |
CN105912362A (zh) | 一种加载插件的方法、装置及电子设备 | |
CN105893847A (zh) | 一种保护安全防护应用程序文件的方法、装置及电子设备 | |
CN103699481A (zh) | 一种代码调试方法及调试系统 | |
CN106203092A (zh) | 一种拦截恶意程序关机的方法、装置及电子设备 | |
CN106055078B (zh) | 一种移动终端的传感器处理方法、装置及移动终端 | |
CN106126291A (zh) | 一种删除恶意文件的方法、装置及电子设备 | |
CN105956475A (zh) | Dll文件的拦截处理方法、装置及电子设备 | |
CN105045928A (zh) | 一种待清理数据展示方法、装置及电子设备 | |
CN106022100A (zh) | 一种拦截恶意程序安装的方法、装置及电子设备 | |
CN105844146A (zh) | 一种保护驱动程序的方法、装置及电子设备 | |
CN103678125A (zh) | 一种代码调试方法及调试系统 | |
CN106682504B (zh) | 一种防止文件被恶意编辑的方法、装置及电子设备 | |
CN106022120A (zh) | 文件监控处理方法、装置及电子设备 | |
CN106169048A (zh) | 文件删除方法、装置及电子设备 | |
CN105868625A (zh) | 一种拦截文件被重启删除的方法及装置 | |
CN109784051A (zh) | 信息安全防护方法、装置及设备 | |
CN106203114A (zh) | 一种应用程序的防护方法、装置及电子设备 | |
CN109345063B (zh) | 用于风控系统的数据处理方法、设备和存储介质 | |
CN106127034A (zh) | 一种防止系统被恶意关闭的方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20190115 Address after: 519031 Room 105-53811, No. 6 Baohua Road, Hengqin New District, Zhuhai City, Guangdong Province Applicant after: Zhuhai Leopard Technology Co.,Ltd. Address before: 100085 East District, No. 33 Xiaoying West Road, Haidian District, Beijing Applicant before: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160921 |