CN106022118A - 安全保护处理方法及装置 - Google Patents
安全保护处理方法及装置 Download PDFInfo
- Publication number
- CN106022118A CN106022118A CN201610340977.7A CN201610340977A CN106022118A CN 106022118 A CN106022118 A CN 106022118A CN 201610340977 A CN201610340977 A CN 201610340977A CN 106022118 A CN106022118 A CN 106022118A
- Authority
- CN
- China
- Prior art keywords
- system information
- function
- query function
- calling
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请提出一种安全保护处理方法和装置,其中,该方法包括:截获调用系统信息查询函数的操作;判断所述系统信息查询函数查询的是否为系统进程信息;若是,则在所述系统信息查询函数获取到的系统进程列表中去除目标进程数据;向调用所述系统信息查询函数的应用返回去除所述目标进程数据后的系统进程列表。通过本申请提供的安全保护处理方法和装置,实现了保护目标进程数据不会被获取,有效的保护了目标进程的安全,增强了系统的安全性。
Description
技术领域
本申请涉及安全防护技术领域,尤其涉及一种安全保护处理方法及装置。
背景技术
随着互联网技术发展,木马、病毒等恶意程序技术日益发展。恶意程序在攻击系统时,若获得了系统中重要程序的进程信息,即可通过关闭重要程序,比如关闭杀毒软件来绕过杀毒软件的防御,从而对系统进行攻击。
发明内容
本申请旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本申请的第一个目的在于提出一种安全保护处理方法,该方法实现了保护目标进程数据不会被获取,有效的保护了目标进程的安全,增强了系统的安全性。
本申请的第二个目的在于提出一种安全保护处理装置。
为达上述目的,本申请第一方面实施例提出了一种安全保护处理方法,包括:截获调用系统信息查询函数的操作;判断所述系统信息查询函数查询的是否为系统进程信息;若是,则在所述系统信息查询函数获取到的系统进程列表中去除目标进程数据;向调用所述系统信息查询函数的应用返回去除所述目标进程数据后的系统进程列表。
本申请实施例的安全保护处理方法,首先截获调用系统信息查询函数的操作,然后判断系统信息查询函数查询的是否为系统进程信息,若是,则在系统进程列表中去除目标进程数据后,再向调用系统信息查询函数的应用返回去除掉目标进程数据后的系统进程列表。由此,实现了保护目标进程数据不会被获取,有效的保护了目标进程的安全,增强了系统的安全性。
另外,根据本申请上述实施例的安全保护处理方法还可以具有如下附加的技术特征:
在一些示例中,所述判断所述系统信息查询函数查询的是否为系统进程信息,包括:
判断所述系统信息查询函数中的参数是否为预设的值;
若是,则确定所述系统信息查询函数查询的为系统进程信息。
在一些示例中,所述在获取到的系统进程列表中去除目标进程数据之前,还包括:
确定调用所述系统信息查询函数的应用与预设的列表中的应用信息匹配。
在一些示例中,所述向调用所述系统信息查询函数的应用返回去除所述目标进程数据后的系统进程列表之前,还包括:
将所述目标进程数据所在位置对应的链表指针指向下一个节点。
在一些示例中,所述判断所述系统信息查询函数中的参数是否为预设的值之后,还包括:
若否,则返回与所述参数值对应的非进程信息数据。
在一些示例中,所述截获调用系统信息查询函数的操作,包括:
通过与所述系统信息查询函数关联的钩子,截获调用系统信息查询函数的操作。
为达上述目的,本申请第二方面实施例提出了一种安全保护处理装置,包括:截获模块,用于截获调用系统信息查询函数的操作;判断模块,用于判断所述系统信息查询函数查询的是否为系统进程信息;去除模块,用于若系统信息查询函数查询的为系统进程信息,则在所述系统信息查询函数获取到的系统进程列表中去除目标进程数据;返回模块,用于向调用所述系统信息查询函数的应用返回去除所述目标进程数据后的系统进程列表。
本申请实施例的安全保护处理装置,首先截获调用系统信息查询函数的操作,然后判断系统信息查询函数查询的信息是否为系统进程信息,若是,则在系统进程列表中去除目标进程数据后,再向调用系统信息查询函数的应用返回去除掉目标进程数据后的系统进程列表。由此,实现了保护目标进程数据不会被获取,有效的保护了目标进程的安全,增强了系统的安全性。
另外,根据本申请上述实施例的安全保护处理装置还可以具有如下附加的技术特征:
在一些示例中,所述判断模块,具体用于:
判断所述系统信息查询函数中的参数是否为预设的值;
若是,则确定所述系统信息查询函数查询的为系统进程信息。
在一些示例中,所述装置还包括:
确定模块,用于确定调用所述系统信息查询函数的应用与预设的列表中的应用信息匹配。
在一些示例中,所述装置还包括:
指向模块,用于将所述目标进程数据所在位置对应的链表指针指向下一个节点。
在一些示例中,所述返回模块,还用于:
若系统信息查询函数查询中的参数不是预设的值,则返回与所述参数值对应的非进程信息数据。
在一些示例中,所述截获模块,具体用于:
通过与所述系统信息查询函数关联的钩子,截获调用系统信息查询函数的操作。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1是本申请一个实施例的安全保护处理方法的流程图;
图2是本申请另一个实施例的安全保护处理方法的流程图;
图3是本申请又一个实施例的安全保护处理方法的流程图;
图4是本申请一个实施例的安全保护处理装置的结构示意图;
图5是本申请另一个实施例的安全保护处理装置的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
下面参考附图描述本申请实施例的安全保护处理方法及装置。
图1是本申请一个实施例的安全保护处理方法的流程图。
如图1所示,该安全保护处理方法包括:
步骤101,截获调用系统信息查询函数的操作。
具体的,本实施例提供的安全保护处理方法的执行主体为本申请提供的安全保护处理装置。该装置可以被配置在具有操作系统、且可以安装其他软件或者应用的终端中,比如手机、计算机等等。
其中,上述系统信息查询函数,可以为查询系统信息的系统内核函数。比如可以为ZwQuerySystemInformation内核函数,在查询系统进程信息时,该函数可以获得一个SYSTEM_PROCESSES结构数据,该结构中的NextEntryDelta字段,是指向下一个SYSTEM_PROCESSES结构数据,即是一个串行的链表信息数据,链表中保存系统中所有的进程信息。
当用户或者系统在查询系统信息时,都需要通过系统信息查询函数,此时安全保护处理装置,即可截获该操作。具体的,安全保护处理装置,可以通过挂钩系统信息查询函数的方式,实现对该操作的截获。即上述步骤101,包括:
通过与所述系统信息查询函数关联的钩子,截获调用系统信息查询函数的操作。
具体的,可以首先查找系统服务描述符表(System Services Descriptor Table,简称SSDT),确定系统信息查询函数的地址,使用钩子函数的地址替换系统信息查询函数的地址。在用户或者系统查询进程信息时,会首先经过钩子函数,从而即可截获调用系统信息查询函数的操作。
步骤102,判断所述系统信息查询函数查询的是否为系统进程信息。
具体的,系统信息查询函数中可能包括多个参数,本申请实施例中安全保护处理装置,可以根据系统信息查询函数中的用于表征查询的系统信息类型的参数的值,确定该系统信息查询函数查询的是否为系统进程信息。
相应的上述步骤102,包括:
判断所述系统信息查询函数中的参数是否为预设的值;
若是,则确定所述系统信息查询函数查询的为系统进程信息。
其中,预设的值指系统规定的,查询系统进程信息时的参数值。
举例来说,对于目前的系统而言,参数为5,表明查询的是系统进程信息,则预设的值为5。
步骤103,若是,则在所述系统信息查询函数获取到的系统进程列表中去除目标进程数据。
其中,目标进程是指对终端的系统运行有重要作用的进程,可以为一个进程,也可以为多个进程。比如,目标进程可以为杀毒软件的进程,也可以为系统的核心进程。
具体的,安全保护处理装置中可以预先存储所有目标进程,当截获到查询系统信息的操作后,即可判断通过所述系统信息查询函数获取到的系统进程列表中,是否包括预先存储的目标进程,若包括,则可将目标进程数据清除。
其中,目标进程数据指与目标进程相关的所有数据,比如目标进程的名称、运行情况、存储位置等等。
步骤104,向调用所述系统信息查询函数的应用返回去除所述目标进程数据后的系统进程列表。
具体的,在将目标进程数据去除后,就可以向调用所述系统信息查询函数的应用返回去除掉目标进程数据后的系统进程列表,从而使调用系统信息查询函数的用户或者应用,无法获得目标进程数据,保护了目标进程数据的安全。
本申请实施例的安全保护处理方法,首先截获调用系统信息查询函数的操作,然后判断系统信息查询函数查询的是否为系统进程信息,若是,则在所述系统信息查询函数获取到的系统进程列表中去除目标进程数据后,再向调用系统信息查询函数的应用返回去除掉目标进程数据后的系统进程列表。由此,实现了保护目标进程数据不会被获取,有效的保护了目标进程的安全,增强了系统的安全性。
图2是本申请另一个实施例的安全保护处理方法的流程图。
如图2所示,在步骤103之前,该安全保护处理方法还包括:
步骤201,确定调用所述系统信息查询函数的应用与预设的列表中的应用信息匹配。
其中,预设的列表中存储有各种恶意软件的信息,比如可以存储各种恶意软件的名称、进程或运行数据等。
具体的,可以在安全保护处理装置中存储预设的列表,当在截获到调用系统信息查询函数的操作,且在确定该函数中的第一参数为预设的值后,即可判断该操作对应的应用的信息是否在预设的列表中,若在,则说明该操作为恶意软件执行的操作,从而即可将目标进程数据去除,否则,可以直接返回包括目标进程数据的系统进程列表。
本申请实施例的安全保护处理方法,首先截获调用系统信息查询函数的操作,然后判断系统信息查询函数中的参数是否为预设的值,若是,进而在确定预设的列表中包括调用系统信息查询函数的应用对应的信息后,再在所述系统信息查询函数获取到的系统进程列表中去除目标进程数据,进而向调用系统信息查询函数的应用返回去除掉目标进程数据后的系统进程列表。由此,实现了根据调用系统信息查询函数的应用,确定返回的进程数据,有效的保护了目标进程数据不会被恶意软件或应用获取,保护了目标进程数据的安全性,增强了系统的安全性。
图3是本申请又一个实施例的安全保护处理方法的流程图。
如图3所示,该安全保护处理方法包括:
步骤301,通过与所述系统信息查询函数关联的钩子,截获调用系统信息查询函数的操作。
步骤302,判断所述系统信息查询函数中的参数是否为预设的值,若是,则执行步骤304,否则,执行步骤303。
步骤303,返回与所述参数值对应的非进程信息数据。
举例来说,若预设的值为5,则系统信息查询函数中的参数不为5时,可以向调用系统信息查询函数的应用返回非进程信息数据,比如,模块信息等。
需要说明的是,通常系统信息查询函数中,还可以包括用于指示返回数据结构的参数,则安全保护处理装置,可以根据该参数规定的结构,向调用系统信息查询函数的应用返回响应的数据。
步骤304,判断预设的列表中是否包括调用所述系统信息查询函数的应用对应的信息,若是,则执行步骤305,否则执行步骤308。
步骤305,在所述系统信息查询函数获取到的系统进程列表中去除目标进程数据。
具体的,在确定调用系统信息查询函数的应用为恶意软件时,即可读取系统进程列表中各进程的名称,并将各进程的名称与目标进程依次进行比对,在确定系统进程列表中的进程名称与目标进程名称相同时,即可将相应的进程对应的数据去除。
步骤306,向调用所述系统信息查询函数的应用返回所述去除目标进程数据后的系统进程列表。
进一步地,在将目标进程数据去除后,系统进程列表中会出现空的链表,因此,该方法在上述步骤306之前,还包括:
步骤307,将所述目标进程数据所在位置对应的链表指针指向下一个节点。
举例来说,原来系统进程列表的链表指针为a->b->c->d,若目标进程数据存储在c处,则将c处的数据去除后,就可以将进程列表的链表指针改为a->b->d。
步骤308,向调用所述系统信息查询函数的应用返回完整的系统进程列表。
具体的,若确定调用系统信息查询函数的应用不是恶意软件,那么就无需删除目标进程数据,而直接返回完整的系统进程列表。
本申请实施例的安全保护处理方法,首先通过与系统信息查询函数关联的钩子,截获调用系统信息查询函数的操作,然后判断系统信息查询函数中的参数是否为预设的值,若是,则再判断预设的列表中是否包括调用系统信息查询函数的应用,若包括,则向调用系统信息查询函数的应用返回去除目标进程数据后的系统进程列表,否则,向调用系统信息查询函数的应用返回完整的系统进程列表。由此,实现了根据调用系统信息查询函数的应用的类型、调用的系统信息查询函数中的参数,确定向调用系统信息查询函数的应用返回的数据类型和内容,从而有效的保护了目标进程数据不会被恶意软件或应用获取,增强了系统的安全性。
为了实现上述实施例,本申请还提出一种安全保护处理装置。
图4是本申请一个实施例的安全保护处理装置的结构示意图。
如图4所示,该安全保护处理装置包括:
截获模块41,用于截获调用系统信息查询函数的操作;
判断模块42,用于判断所述系统信息查询函数查询的是否为系统进程信息;
去除模块43,用于若系统信息查询函数查询的为系统进程信息,则在所述系统信息查询函数获取到的系统进程列表中去除目标进程数据;
返回模块44,用于向调用所述系统信息查询函数的应用返回去除所述目标进程数据后的系统进程列表。
具体的,本实施例提供的安全保护处理装置,用于执行上述实施例提供的安全保护处理方法。
其中,所述截获模块41,具体用于:
通过与所述系统信息查询函数关联的钩子,截获调用系统信息查询函数的操作。
其中,所述判断模块42,具体用于
判断所述系统信息查询函数中的参数是否为预设的值;
若是,则确定所述系统信息查询函数查询的为系统进程信息。
需要说明的是,前述对安全保护处理方法实施例的解释说明也适用于该实施例的安全保护处理装置,此处不再赘述。
本申请实施例的安全保护处理装置,首先截获调用系统信息查询函数的操作,然后判断系统信息查询函数查询的是否为系统进程信息,若是,则去除系统进程列表中的目标进程数据后,再向调用系统信息查询函数的应用返回去除掉目标进程数据后的系统进程列表。由此,实现了保护目标进程数据不会被获取,有效的保护了目标进程的安全,增强了系统的安全性。
图5是本申请另一个实施例的安全保护处理装置的结构示意图,如图5所示,基于图4所示实施例,该安全保护处理装置,还包括:
确定模块51,用于确定调用所述系统信息查询函数的应用与预设的列表中的应用信息匹配。
其中,预设的列表中存储有各种恶意软件的信息,比如可以存储各种恶意软件的名称、进程或运行数据等。
进一步地,该安全保护处理装置,还包括:
指向模块52,用于将所述目标进程数据所在位置对应的链表指针指向下一个节点。
在一种可能的实施例中,若系统信息查询函数中的参数并不是预设的值,则上述返回模块44,还用于:
若系统信息查询函数查询中的参数不是预设的值,,则返回与所述参数值对应的非进程信息数据。
需要说明的是,前述对安全保护处理方法实施例的解释说明也适用于该实施例的安全保护处理装置,此处不再赘述。
本申请实施例的安全保护处理方法,首先通过与系统信息查询函数关联的钩子,截获调用系统信息查询函数的操作,然后判断系统信息查询函数中的参数是否为预设的值,若是,则再判断预设的列表中是否包括调用系统信息查询函数的应用,若包括,则向调用系统信息查询函数的应用返回去除目标进程数据后的系统进程列表,否则,向调用系统信息查询函数的应用返回完整的系统进程列表。由此,实现了根据调用系统信息查询函数的应用的类型、调用的系统信息查询函数中的参数,确定向调用系统信息查询函数的应用返回的数据类型和内容,从而有效的保护了目标进程数据不会被恶意软件或应用获取,增强了系统的安全性。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (10)
1.一种安全保护处理方法,其特征在于,包括以下步骤:
截获调用系统信息查询函数的操作;
判断所述系统信息查询函数查询的是否为系统进程信息;
若是,则在所述系统信息查询函数获取到的系统进程列表中去除目标进程数据;
向调用所述系统信息查询函数的应用返回去除所述目标进程数据后的系统进程列表。
2.如权利要求1所述的安全保护处理方法,其特征在于,所述判断所述系统信息查询函数查询的是否为系统进程信息,包括:
判断所述系统信息查询函数中的参数是否为预设的值;
若是,则确定所述系统信息查询函数查询的为系统进程信息。
3.如权利要求1所述的安全保护处理方法,其特征在于,所述在获取到的系统进程列表中去除目标进程数据之前,还包括:
确定调用所述系统信息查询函数的应用与预设的列表中的应用信息匹配。
4.如权利要求1所述的安全保护处理方法,其特征在于,所述向调用所述系统信息查询函数的应用返回去除所述目标进程数据后的系统进程列表之前,还包括:
将所述目标进程数据所在位置对应的链表指针指向下一个节点。
5.如权利要求2所述的安全保护处理方法,其特征在于,所述判断所述系统信息查询函数中的参数是否为预设的值之后,还包括:
若否,则返回与所述参数值对应的非进程信息数据。
6.如权利要求1-5任一所述的方法,其特征在于,所述截获调用系统信息查询函数的操作,包括:
通过与所述系统信息查询函数关联的钩子,截获调用系统信息查询函数的操作。
7.一种安全保护处理装置,其特征在于,包括:
截获模块,用于截获调用系统信息查询函数的操作;
判断模块,用于判断所述系统信息查询函数查询的是否为系统进程信息;
去除模块,用于若系统信息查询函数查询的为系统进程信息,则在所述系统信息查询函数获取到的系统进程列表中去除目标进程数据;
返回模块,用于向调用所述系统信息查询函数的应用返回去除所述目标进程数据后的系统进程列表。
8.如权利要求7所述的安全保护处理装置,其特征在于,所述判断模块,具体用于:
判断所述系统信息查询函数中的参数是否为预设的值;
若是,则确定所述系统信息查询函数查询的为系统进程信息。
9.如权利要求7所述的安全保护处理装置,其特征在于,还包括:
确定模块,用于确定调用所述系统信息查询函数的应用与预设的列表中的应用信息匹配。
10.如权利要求7所述的安全保护处理装置,其特征在于,还包括:
指向模块,用于将所述目标进程数据所在位置对应的链表指针指向下一个节点。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610340977.7A CN106022118A (zh) | 2016-05-20 | 2016-05-20 | 安全保护处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610340977.7A CN106022118A (zh) | 2016-05-20 | 2016-05-20 | 安全保护处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106022118A true CN106022118A (zh) | 2016-10-12 |
Family
ID=57095798
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610340977.7A Pending CN106022118A (zh) | 2016-05-20 | 2016-05-20 | 安全保护处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106022118A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101414327A (zh) * | 2007-10-15 | 2009-04-22 | 北京瑞星国际软件有限公司 | 文件保护的方法 |
CN102945346A (zh) * | 2012-09-25 | 2013-02-27 | 北京奇虎科技有限公司 | 一种用于枚举系统进程的方法及装置 |
CN103679031A (zh) * | 2013-12-12 | 2014-03-26 | 北京奇虎科技有限公司 | 一种文件病毒免疫的方法和装置 |
CN103888447A (zh) * | 2014-03-03 | 2014-06-25 | 珠海市君天电子科技有限公司 | 病毒的查杀方法及装置 |
CN105488415A (zh) * | 2015-11-30 | 2016-04-13 | 福建天晴数码有限公司 | 扫描系统进程的方法和装置 |
US9736173B2 (en) * | 2014-10-10 | 2017-08-15 | Nec Corporation | Differential dependency tracking for attack forensics |
-
2016
- 2016-05-20 CN CN201610340977.7A patent/CN106022118A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101414327A (zh) * | 2007-10-15 | 2009-04-22 | 北京瑞星国际软件有限公司 | 文件保护的方法 |
CN102945346A (zh) * | 2012-09-25 | 2013-02-27 | 北京奇虎科技有限公司 | 一种用于枚举系统进程的方法及装置 |
CN103679031A (zh) * | 2013-12-12 | 2014-03-26 | 北京奇虎科技有限公司 | 一种文件病毒免疫的方法和装置 |
CN103888447A (zh) * | 2014-03-03 | 2014-06-25 | 珠海市君天电子科技有限公司 | 病毒的查杀方法及装置 |
US9736173B2 (en) * | 2014-10-10 | 2017-08-15 | Nec Corporation | Differential dependency tracking for attack forensics |
CN105488415A (zh) * | 2015-11-30 | 2016-04-13 | 福建天晴数码有限公司 | 扫描系统进程的方法和装置 |
Non-Patent Citations (1)
Title |
---|
李钢等: "内核Rootkit进程隐藏与检测技术研究", 《仪器仪表学报》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11489855B2 (en) | System and method of adding tags for use in detecting computer attacks | |
CN107480527B (zh) | 勒索软件的防范方法及系统 | |
CN106778243B (zh) | 基于虚拟机的内核漏洞检测文件保护方法及装置 | |
US20140304800A1 (en) | Methods and apparatus for agent-based malware management | |
CN110717183B (zh) | 病毒查杀方法、装置、设备及存储介质 | |
CN106778244B (zh) | 基于虚拟机的内核漏洞检测进程保护方法及装置 | |
RU2723665C1 (ru) | Динамический индикатор репутации для оптимизации операций по обеспечению компьютерной безопасности | |
CN102194072B (zh) | 一种处理计算机病毒的方法、装置及系统 | |
KR20130135952A (ko) | 동작 중인 어플리케이션 프로그램을 실행 시 처리처리하기 위한 방법 및 장치 | |
EP3270317B1 (en) | Dynamic security module server device and operating method thereof | |
CN106778242B (zh) | 基于虚拟机的内核漏洞检测方法及装置 | |
CN111651754A (zh) | 入侵的检测方法和装置、存储介质、电子装置 | |
CN104573497B (zh) | 一种启动项的处理方法和装置 | |
CN109800571B (zh) | 事件处理方法和装置、以及存储介质和电子装置 | |
CN102346827A (zh) | 处理计算机病毒的方法及装置 | |
CN110688653A (zh) | 客户端的安全防护方法及装置、终端设备 | |
CN109995727A (zh) | 渗透攻击行为主动防护方法、装置、设备及介质 | |
CN110719271A (zh) | 一种旁路流量检测设备与终端防护设备联合防御方法 | |
CN109376529A (zh) | 应用程序运行方法及装置 | |
Ramachandran et al. | Android anti-virus analysis | |
CN106469272A (zh) | 一种windows进程保护方法和系统 | |
CN111245824A (zh) | 防Web客户端追踪方法、系统及电子设备 | |
CN106022118A (zh) | 安全保护处理方法及装置 | |
KR101288833B1 (ko) | 오피스문서를 통한 악성 프로그램 유포 차단 방법 및 이를 위한 컴퓨터로 판독가능한 기록매체 | |
CN106856477B (zh) | 一种基于局域网的威胁处理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20181211 Address after: 519030 Room 105-53811, No. 6 Baohua Road, Hengqin New District, Zhuhai City, Guangdong Province Applicant after: Zhuhai Leopard Technology Co.,Ltd. Address before: 100085 East District, Second Floor, 33 Xiaoying West Road, Haidian District, Beijing Applicant before: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20161012 |
|
RJ01 | Rejection of invention patent application after publication |