CN106096397A - 一种勒索软件的防范方法和系统 - Google Patents
一种勒索软件的防范方法和系统 Download PDFInfo
- Publication number
- CN106096397A CN106096397A CN201610362406.3A CN201610362406A CN106096397A CN 106096397 A CN106096397 A CN 106096397A CN 201610362406 A CN201610362406 A CN 201610362406A CN 106096397 A CN106096397 A CN 106096397A
- Authority
- CN
- China
- Prior art keywords
- file
- software
- disk
- bait file
- bait
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种勒索软件的防范方法和系统。其中方法包括构建至少一个符合勒索软件加密类型的诱饵文件,并插入到欲保护磁盘原有的文件序列中;判断诱饵文件是否发生变化;在诱饵文件发生变化的情况下,禁止对欲保护磁盘进行预设操作。本发明利用勒索软件必然会遍历磁盘文件来寻找适合加密的文件类型这个特点,构造出符合勒索软件加密类型的诱饵文件,放置在欲保护磁盘原有的文件序列中,通过监控诱饵文件来起到预警勒索软件和保护磁盘其它文件的作用,预警准确度高,并且由于本发明是基于勒索软件的一个不可避免的通用行为而设计出的针对性方案,因此可检测出已知与未知的勒索软件,并且构建的诱饵文件占用的磁盘空间几乎可以忽略不计。
Description
技术领域
本发明涉及信息安全领域,尤其涉及一种勒索软件的防范方法和系统。
背景技术
勒索软件是黑客用来劫持用户资产或资源并以此为条件向用户勒索钱财的一种恶意软件。勒索软件通常会将用户系统上的文档、邮件、数据库、源代码、图片、压缩文件等多种文件进行某种形式的加密操作,使之不可用,或者通过修改系统配置文件、干扰用户正常使用系统的方法使系统的可用性降低,然后通过弹出窗口、对话框或生成文本文件等的方式向用户发出勒索通知,要求用户向指定帐户汇款来获得解密文件的密码或者获得恢复系统正常运行的方法。
现有技术中对勒索软件的防范方案有主要有两种:第一种方案是利用杀毒引擎扫描特征的方式发现已知的勒索软件;杀毒引擎是杀毒软件的主要部分,是去检测和发现病毒的程序,而病毒库是已经发现的病毒的标本,用病毒库中的标本去对照机器中的所有程序或文件,看是不是符合这些标本,是则是病毒,否则就不一定是病毒(因为还有很多没有被发现的或者刚刚产生的病毒),但是由于杀毒引擎的病毒库都是已知的并且收集到的样本通过提取特征产生的,因此就无法防范未知的没有收集到的样本,基于这种原理的方案也就无法检测出未知的勒索软件;并且由于病毒库的是基于样本的二进制数据提取特征而得,而杀毒引擎是基于这个特征符合度去判断一个未知文件是否为病毒(勒索软件),因此,哪怕已知的样本,只要改掉被杀毒引擎判断为特征的二进制数据,杀毒引擎就无法检测出来了,所以第一种方案哪怕对已知的病毒及勒索软件也有无法检测出来的缺点(只要改掉特征码的话)。第二种方案是利用文件备份来防范勒索软件,其主要原理就是在一个时间段内,对可读写磁盘被修改和删除操作的文件进行备份,这样当这个时间段内磁盘上面的文件被勒索软件加密的话,可以通过备份文件来找回被加密的文件了,但是第二种方案的缺点就是需要占用大量的磁盘空间。
因此,目前并没有防范勒索软件的有效方案。
发明内容
本发明所要解决的技术问题是针对现有技术的不足,提供一种勒索软件的防范方法和系统。
本发明解决上述技术问题的技术方案如下:一种勒索软件的防范方法,包括如下步骤:
构建至少一个符合勒索软件加密类型的诱饵文件,并插入到欲保护磁盘原有的文件序列中;
判断所述诱饵文件是否发生变化;
在所述诱饵文件发生变化的情况下,禁止对所述欲保护磁盘进行预设操作。
本发明的有益效果是:本发明利用勒索软件必然会遍历磁盘文件来寻找适合加密的文件类型这个特点,构造出符合勒索软件加密类型的诱饵文件,放置在欲保护磁盘原有的文件序列中,通过监控诱饵文件来起到预警勒索软件和保护原有文件的作用,预警准确度高,并且由于本发明是基于勒索软件的一个不可避免的通用行为而设计出的针对性方案,因此可检测出已知与未知的勒索软件,并且构建的诱饵文件占用的磁盘空间几乎可以忽略不计。
在上述技术方案的基础上,本发明还可以做如下改进。
进一步地,所述勒索软件的防范方法还包括在所述诱饵文件未发生变化的情况下,继续执行判断所述诱饵文件是否发生变化的步骤。
采用上述进一步方案的有益效果是:在诱饵文件未发生变化的情况下,继续判断诱饵文件是否发生变化,也就是通过不间断的判断,可以第一时间发现勒索软件,避免勒索软件的恶意操作。
进一步地,判断所述诱饵文件是否发生变化的具体实现包括:判断所述诱饵文件的文件内容和/或文件名称是否发生变化。
采用上述进一步方案的有益效果是:将诱饵文件的文件内容和/或文件名称是否发生变化作为判断诱饵文件是否发生变化的依据,也就是作为判断勒索软件是否侵入的依据,能够准确的预警勒索软件。
进一步地,所述预设操作包含写操作和/或删除操作和/或改名操作。
采用上述进一步方案的有益效果是:通过禁止对欲保护磁盘进行写操作和/或删除操作和/或改名操作,能够有效的起到保护文件以及防御勒索软件的目的。
进一步地,在所述诱饵文件发生变化的情况下,还包括产生报警信息。
采用上述进一步方案的有益效果是:通过产生报警信息,能够及时提示用户欲保护磁盘正在遭受勒索软件的恶意操作。
本发明解决上述技术问题的另一种技术方案如下:一种勒索软件的防范系统,包括:
构建模块,用于构建至少一个符合勒索软件加密类型的诱饵文件,并插入到欲保护磁盘原有的文件序列中;
判断模块,用于判断所述诱饵文件是否发生变化;
禁止操作模块,用于在所述诱饵文件发生变化的情况下,禁止对所述欲保护磁盘进行预设操作。
本发明的有益效果是:本发明利用勒索软件必然会遍历磁盘文件来寻找适合加密的文件类型这个特点,构造出符合勒索软件加密类型的诱饵文件,放置在欲保护磁盘原有的文件序列中,通过监控诱饵文件来起到预警勒索软件和保护原有文件的作用,预警准确度高,并且由于本发明是基于勒索软件的一个不可避免的通用行为而设计出的针对性方案,因此可检测出已知与未知的勒索软件,并且构建的诱饵文件占用的磁盘空间几乎可以忽略不计。
在上述技术方案的基础上,本发明还可以做如下改进。
进一步地,所述勒索软件的防范系统还包括调用模块,用于在所述诱饵文件未发生变化的情况下,调用所述判断模块。
采用上述进一步方案的有益效果是:在诱饵文件未发生变化的情况下,继续判断诱饵文件是否发生变化,也就是通过不间断的判断,可以第一时间发现勒索软件,避免勒索软件的恶意操作。
进一步地,所述判断模块中判断所述诱饵文件是否发生变化的具体实现包括:判断所述诱饵文件的文件内容和/或文件名称是否发生变化。
采用上述进一步方案的有益效果是:将诱饵文件的文件内容和/或文件名称是否发生变化作为判断诱饵文件是否发生变化的依据,也就是作为判断勒索软件是否侵入的依据,能够准确的预警勒索软件。
进一步地,所述禁止操作模块中所述预设操作包括写操作和/或删除操作和/或改名操作。
采用上述进一步方案的有益效果是:通过禁止对欲保护磁盘进行写操作和/或删除操作和/或改名操作,能够有效的起到保护文件以及防御勒索软件的目的。
进一步地,所述勒索软件的防范系统还包括报警模块,用于在在所述诱饵文件发生变化的情况下,产生报警信息。
采用上述进一步方案的有益效果是:通过产生报警信息,能够及时提示用户欲保护磁盘正在遭受勒索软件的恶意操作。
附图说明
图1为本发明所述勒索软件的防范方法流程图;
图2为本发明具体实施中欲保护磁盘上的文件结构;
图3为本发明所述欲保护磁盘原有文件序列示意图;
图4为本发明所述欲保护磁盘插入诱饵文件后的文件序列示意图;
图5为本发明所述勒索软件的防范系统结构图。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
所有勒索软件(已知或未知)都会遍历磁盘上的所有文件,找出符合加密类型的文件,再对其进行加密。(目前还未发现有勒索软件没有这样的步骤)。因此基于此,设计了本发明的一种勒索软件的防范方法和系统。
图1为本发明所述勒索软件的防范方法流程图。
如图1所示,一种勒索软件的防范方法,,包括如下步骤:
步骤S1,构建至少一个符合勒索软件加密类型的诱饵文件,并插入到欲保护磁盘原有的文件序列中;
步骤S2,判断所述诱饵文件是否发生变化;
步骤S3,在所述诱饵文件发生变化的情况下,禁止对所述欲保护磁盘进行预设操作。
在本发明的具体实施例中,步骤S1中,构建的符合勒索软件加密类型的诱饵文件的文件后缀名或文件格式,包括但不限于以下类型:
1cd,dbf,dt,cf,cfu,mxl,epf,kdbx,erf,vrp,grs,geo,st,pff,mft,efd,3dm,3ds,rib,ma,sldasm,sldprt,max,blend,lwo,lws,m3d,mb,obj,x,x3d,movie.byu,c4d,fbx,dgn,dwg,4db,4dl,4mp,abs,accdb,accdc,accde,accdr,accdt,accdw,accft,adn,a3d,adp,aft,ahd,alf,ask,awdb,azz,bdb,bib,bnd,bok,btr,bak,backup,cdb,ckp,clkw,cma,crd,daconnections,dacpac,dad,dadiagrams,daf,daschema,db,db-shm,db-wal,db2,db3,dbc,dbk,dbs,dbt,dbv,dbx,dcb,dct,dcx,ddl,df1,dmo,dnc,dp1,dqy,dsk,dsn,dta,dtsx,dxl,eco,ecx,edb,emd,eql,fcd,fdb,fic,fid,fil,fm5,fmp,fmp12,fmpsl,fol,fp3,fp4,fp5,fp7,fpt,fpt,fzb,fzv,gdb,gwi,hdb,his,ib,idc,ihx,itdb,itw,jtx,kdb,lgc,maq,mdb,mdbhtml,mdf,mdn,mdt,mrg,mud,pan,pdb,pdb,pdb,pdm,phm,pnz,pth,pwa,qpx,qry,qvd,rctd,rdb,rpd,rsd,sbf,sdb,sdb,sdb,sdf,spq,sqb,stp,sql,asc,ascii,ase,aty,awp,awt,aww,bad,bbs,bdp,bdr,bean,bib,bna,boc,btd,bzabw,chart,chord,cnm,crd,crwl,cyi,dca,dgs,diz,dne,doc,doc,docm,docx,docxml,docz,dot,dotm,dotx,dsv,dvi,dx,eio,eit,email,emlx,epp,err,fountain,gtp,frt,fwdn,fxc,gdoc,gio,gio,gpn,gsd,gthr,gv,hbk,hht,hs,htc,hwp,hz,idx,iil,ipf,jarvis,jis,joe,jp1,jrtf,kes,klg,klg,knt,kon,kwd,latex,lbt,lis,lit,lnt,lp2,lrc,lst,lst,ltr,ltx,lue,luf,lwp,lxfml,lyt,lyx,man,map,mbox,md5txt,me,mell,min,mnt,msg,mwp,nfo,njx,notes,now,nwctxt,nzb,ocr,odm,odo,odt,ofl,oft,openbsd,ort,ott,p7s,pages,pfs,pfx,pjt,plantuml,prt,psw,pu,pvj,pvm,pwi,pwr,qdl,rad,readme,rft,ris,rng,rpt,rst,rt,rtd,scw,sdm,sdoc,sdw,sgm,sig,skcard,sla,slagz,sls,smf,sms,ssa,strings,stw,sty,sub,sxg,sxw,tab,tdf,tdf,tex,text,thp,tlb,tm,tmd,tmv,tmx,tpc,trelby,tvj,txt,u3d,u3i,unauth,sph,spj,spp,sr2,srw,ste,sumo,sva,save,ssfn,t2b,tb0,tbn,tex,tfc,tg4,thm,thumb,tif,tiff,tjp,tm2,tn,tpi,ufo,uga,usertile-ms,vda,vff,vpe,vst,wb1,wbc,wbd,wbm,wbmp,wbz,wdp,webp,wpb,wpe,wvl,x3f,y,ysp,zif,cdr4,cdr6,rtf,cdrw,jpeg,djvu,pdf,ddoc,css,pptm,raw,cpt,gif,jpeg,jpg,jpe,jp2,pcx,pdn,png,psd,tga,tiff,tif,hdp,xpm,ai,cdr,ps,svg,sai,wmf,emf,ani,apng,djv,flc,fb2,fb3,fli,mng,smil,svg,mobi,swf,html,xls,xlsx,csv,xlsm,ods,xhtm。
当构建的诱饵文件为多个时,每一个诱饵文件的文件后缀名或文件格式可以为上述列举的类型中的任意一个,因此多个饵文件的文件后缀名或文件格式可以相互不同。
如果欲保护磁盘不增加新文件,那么勒索软件遍历到的文件顺序基本都是固定的,其中,勒索软件遍历文件的方式可能有三种:横向遍历、纵向遍历以及混合遍历,横向遍历指的是勒索软件遍历磁盘文件时优先遍历文件,纵向遍历指的是勒索软件在遍历磁盘文件时优先遍历文件夹,混合遍历指的是勒索软件遍历磁盘文件时,针对文件和文件夹,无任何优先条件。图2为本发明具体实施中欲保护磁盘上的文件结构;如图2所示,在具体实施过程中,图2中的磁盘X表示欲保护磁盘,a.txt;c.txt;d.txt;f.txt;h.txt;g.txt表示文件,目录b和目录e表示文件夹,那么横向遍历到的文件顺序为:a.txt;c.txt;d.txt;f.txt;h.txt;g.txt;纵向遍历到的文件顺序为:g.txt;h.txt;d.txt;f.txt;a.txt;c.txt;混合遍历到的文件顺序为;a.txt;d.txt;g.txt;h.txt;f.txt;c.txt。
在不增加新文件和不改变遍历方式的前提下,每次遍历到的文件顺序基本固定,图3为本发明所述欲保护磁盘原有文件序列示意图,图3显示了本发明所述欲保护磁盘原有文件的序列,其中显示的原有文件的序列也就是勒索软件遍历文件的顺序,并且图3既可做勒索软件纵向遍历到的文件顺序图也可做横向遍历到的文件顺序图。如果在欲保护磁盘中加入了新文件,勒索软件遍历文件的顺序会因为新文件的加入而更新,从而遍历到新文件的目录以及文件名称。勒索软件遍历过程中,在查找到符合自己的文件类型前,都会进行这种遍历操作。
步骤S1中构建的诱饵文件可以插入到欲保护磁盘的根目录文件中或者欲保护磁盘的子目录文件中,由于构建的诱饵文件为至少一个,在构建的诱饵文件为一个时,优选为放置在原有的文件序列的第一位,这样如果存在勒索软件,那么勒索软件会首先对诱饵文件进行恶意操作,就可以第一时间检测到勒索软件的存在;出于防止误判断勒索软件的目的,构建的诱饵文件也可以为多个,可以将多个诱饵文件随机穿插在欲保护磁盘原有的文件序列中,优选的,多个诱饵文件穿插在原有的文件序列中靠前的位置,以便于快速检测到勒索软件,其中可以设置多个诱饵文件中的一个诱饵文件位于原有的文件序列的第一位,其作用已经在前论述过,此处不做赘述。图4为本发明所述欲保护磁盘插入诱饵文件后的文件序列示意图,图4显示了本发明所述欲保护磁盘插入诱饵文件后的文件序列示意图,其中插入诱饵文件后的文件排列顺序也就是勒索软件新的遍历顺序。
步骤S1中欲保护磁盘原有的文件序列中插入诱饵文件后,可以产生在诱饵文件做特殊文字或者符号标记或者产生告知信息以告知用户哪些是诱饵文件,提醒用户不要对诱饵文件进行修改或者删除操作,以防止误报受到勒索软件的侵入。
在本发明的具体实施例中,步骤S2中判断诱饵文件是否发生变化的具体实现包括:判断诱饵文件的文件内容和/或文件名称是否发生变化,这里所说的变化可以是文件内容和/或文件名称被改动或者被删除。其中也可以如同勒索软件一样对欲保护磁盘插入诱饵文件后的文件序列进行遍历来进行勒索文件的文件内容和/或文件名称是否发生变化的检测,遍历的频率可以根据实际情况来进行设置。
在本发明的具体实施例中,步骤S3中,在判断诱饵文件发生变化的情况下,也就是在判断诱饵文件的文件内容和/或文件名称发生变化的情况下,就可以判断当前欲保护磁盘正在遭受勒索软件的恶意操作,此时可以禁止对欲保护磁盘进行预设操作,这里所说的预设操作包含写操作和/或删除操作和/或改名操作,可以通过禁止对欲保护磁盘进行写操作和/或删除操作和/或改名操作来起到保护文件以及防御勒索软件的目的。
在本发明的具体实施例中,步骤S3中,在诱饵文件发生变化的情况下,还包括产生报警信息,以提示用户欲保护磁盘正在遭受勒索软件的恶意操作。
在本发明的具体实施例中,所述勒索软件的防范方法还包括步骤S4,在诱饵文件未发生变化的情况下,继续执行步骤S2;也可以设置为在诱饵文件未发生变化的情况下,间隔预定时间后继续执行步骤S2,这里所说的预定时间可以根据实际情况进行设置。
本发明利用勒索软件必然会遍历磁盘文件来寻找适合加密的文件类型这个特点,构造出符合勒索软件加密类型的诱饵文件,放置在欲保护磁盘原有的文件序列中,通过监控诱饵文件来起到预警勒索软件和保护原有文件的作用,预警准确度高,并且由于本发明是基于勒索软件的一个不可避免的通用行为而设计出的针对性方案,因此可检测出已知与未知的勒索软件,并且构建的诱饵文件占用的磁盘空间几乎可以忽略不计。本发明可同时适用于多个磁盘,对多个磁盘的文件进行保护。
图5为本发明所述勒索软件的防范系统结构图。
根据上述方法,本发明还提出了如图5所示的一种勒索软件的防范系统,包括构建模块、判断模块和禁止操作模块,构建模块用于构建至少一个符合勒索软件加密类型的诱饵文件,并插入到欲保护磁盘的原有遍历文件的序列中;判断模块用于判断诱饵文件是否发生变化;禁止操作模块用于在诱饵文件发生变化的情况下,禁止对欲保护磁盘进行预设操作。
在本发明的具体实施例中,所述勒索软件的防范系统还包括调用模块,用于在诱饵文件未发生变化的情况下,调用判断模块。
在本发明的具体实施例中,判断模块中判断诱饵文件是否发生变化的具体实现包括:判断诱饵文件的文件内容和/或文件名称是否发生变化。其中,可以通过系统的驱动层面或者应用层面来监测诱饵文件的文件内容和/或文件名称是否发生变化
在本发明的具体实施例中,禁止操作模块中预设操作包括写操作和/或删除操作和/或改名操作。
在本发明的具体实施例中,所述勒索软件的防范系统还包括报警模块,用于在在诱饵文件发生变化的情况下,产生报警信息。
在本说明书的描述中,参考术语“实施例一”、“实施例二”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体方法、装置或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、方法、装置或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种勒索软件的防范方法,其特征在于,包括如下步骤:
构建至少一个符合勒索软件加密类型的诱饵文件,并插入到欲保护磁盘原有的文件序列中;
判断所述诱饵文件是否发生变化;
在所述诱饵文件发生变化的情况下,禁止对所述欲保护磁盘进行预设操作。
2.根据权利要求1所述的勒索软件的防范方法,其特征在于,还包括在所述诱饵文件未发生变化的情况下,继续执行判断所述诱饵文件是否发生变化的步骤。
3.根据权利要求1或2所述的勒索软件的防范方法,其特征在于,判断所述诱饵文件是否发生变化的具体实现包括:判断所述诱饵文件的文件内容和/或文件名称是否发生变化。
4.根据权利要求1所述的勒索软件的防范方法,其特征在于,所述预设操作包含写操作和/或删除操作和/或改名操作。
5.根据权利要求1所述的勒索软件的防范方法,其特征在于,在所述诱饵文件发生变化的情况下,还包括产生报警信息。
6.一种勒索软件的防范系统,其特征在于,包括:
构建模块,用于构建至少一个符合勒索软件加密类型的诱饵文件,并插入到欲保护磁盘原有的文件序列中;
判断模块,用于判断所述诱饵文件是否发生变化;
禁止操作模块,用于在所述诱饵文件发生变化的情况下,禁止对所述欲保护磁盘进行预设操作。
7.根据权利要求6所述的勒索软件的防范系统,其特征在于,还包括调用模块,用于在所述诱饵文件未发生变化的情况下,调用所述判断模块。
8.根据权利要求6或7所述的勒索软件的防范系统,其特征在于,所述判断模块中判断所述诱饵文件是否发生变化的具体实现包括:判断所述诱饵文件的文件内容和/或文件名称是否发生变化。
9.根据权利要求6所述的勒索软件的防范系统,其特征在于,所述禁止操作模块中所述预设操作包括写操作和/或删除操作和/或改名操作。
10.根据权利要求6所述的勒索软件的防范系统,其特征在于,还包括报警模块,用于在在所述诱饵文件发生变化的情况下,产生报警信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610362406.3A CN106096397B (zh) | 2016-05-26 | 2016-05-26 | 一种勒索软件的防范方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610362406.3A CN106096397B (zh) | 2016-05-26 | 2016-05-26 | 一种勒索软件的防范方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106096397A true CN106096397A (zh) | 2016-11-09 |
CN106096397B CN106096397B (zh) | 2019-05-28 |
Family
ID=57230065
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610362406.3A Active CN106096397B (zh) | 2016-05-26 | 2016-05-26 | 一种勒索软件的防范方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106096397B (zh) |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106611123A (zh) * | 2016-12-02 | 2017-05-03 | 哈尔滨安天科技股份有限公司 | 一种勒索者病毒的检测方法及系统 |
CN106778267A (zh) * | 2016-11-24 | 2017-05-31 | 北京金山安全管理系统技术有限公司 | 一种应用于计算机文件的加密病毒的拦截方法及系统 |
CN106844097A (zh) * | 2016-12-29 | 2017-06-13 | 北京奇虎科技有限公司 | 一种针对恶意加密软件的防护方法及装置 |
CN106845222A (zh) * | 2016-12-02 | 2017-06-13 | 哈尔滨安天科技股份有限公司 | 一种勒索者病毒的检测方法及系统 |
CN106951781A (zh) * | 2017-03-22 | 2017-07-14 | 福建平实科技有限公司 | 勒索软件防御方法和装置 |
CN107045608A (zh) * | 2017-04-13 | 2017-08-15 | 成都亚信网络安全产业技术研究院有限公司 | 一种检测恶意软件的方法及装置 |
CN107169359A (zh) * | 2017-06-06 | 2017-09-15 | 北京奇虎科技有限公司 | 利用触发文件实现的文档防护方法及装置、电子设备 |
CN107330322A (zh) * | 2017-06-06 | 2017-11-07 | 北京奇虎科技有限公司 | 文档安全防护方法、装置以及设备 |
CN107480527A (zh) * | 2017-08-03 | 2017-12-15 | 深圳市联软科技股份有限公司 | 勒索软件的防范方法及系统 |
CN108363923A (zh) * | 2017-10-19 | 2018-08-03 | 北京安天网络安全技术有限公司 | 一种勒索者病毒防御方法、系统及设备 |
CN108932428A (zh) * | 2017-05-25 | 2018-12-04 | 腾讯科技(深圳)有限公司 | 一种勒索软件的处理方法、装置、设备及可读存储介质 |
CN108959951A (zh) * | 2017-05-19 | 2018-12-07 | 北京瑞星网安技术股份有限公司 | 文档安全防护的方法、装置、设备及可读存储介质 |
CN109145604A (zh) * | 2018-08-21 | 2019-01-04 | 成都网思科平科技有限公司 | 一种勒索软件智能检测方法及系统 |
CN109214183A (zh) * | 2017-07-03 | 2019-01-15 | 阿里巴巴集团控股有限公司 | 查杀勒索软件的方法、装置和设备、存储介质及处理器 |
CN109359467A (zh) * | 2018-10-10 | 2019-02-19 | 杭州安恒信息技术股份有限公司 | 针对未知勒索病毒的精准识别与全网联动防御方法和系统 |
CN109583209A (zh) * | 2018-12-13 | 2019-04-05 | 许昌学院 | 一种用于防御勒索病毒的计算机安全保护系统及方法 |
KR20190109006A (ko) * | 2018-03-16 | 2019-09-25 | 한양대학교 산학협력단 | 악성코드를 탐지하는 방법, 이를 이용하는 컴퓨팅 시스템, 및 프로그램 |
CN110348228A (zh) * | 2019-05-22 | 2019-10-18 | 嘉兴天盾安全技术服务有限公司 | 一种保密数据储存方法 |
CN110709843A (zh) * | 2017-05-08 | 2020-01-17 | 美光科技公司 | 加密勒索软件损害检测 |
CN110941822A (zh) * | 2018-09-21 | 2020-03-31 | 武汉安天信息技术有限责任公司 | 勒索病毒的检测方法及装置 |
CN111600893A (zh) * | 2020-05-19 | 2020-08-28 | 山石网科通信技术股份有限公司 | 勒索软件的防御方法、装置、存储介质、处理器和主机 |
CN112287346A (zh) * | 2020-11-16 | 2021-01-29 | 山西三友和智慧信息技术股份有限公司 | 一种基于irp分析的加密勒索软件实时监测系统及方法 |
CN113609483A (zh) * | 2021-07-16 | 2021-11-05 | 山东云海国创云计算装备产业创新中心有限公司 | 一种服务器病毒处理的方法、装置、设备及可读介质 |
US11227053B2 (en) | 2019-12-10 | 2022-01-18 | Micro Focus Llc | Malware management using I/O correlation coefficients |
WO2022032950A1 (zh) * | 2020-08-10 | 2022-02-17 | 华为技术有限公司 | 一种恶意软件的防御方法、防御装置以及防御系统 |
CN114077735A (zh) * | 2020-08-10 | 2022-02-22 | 华为技术有限公司 | 一种恶意软件的防御方法、防御装置以及防御系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070028110A1 (en) * | 2005-07-29 | 2007-02-01 | Bit 9, Inc. | Content extractor and analysis system |
CN104899511A (zh) * | 2015-05-21 | 2015-09-09 | 成都中科慧创科技有限公司 | 一种基于程序行为算法的主动防御方法 |
-
2016
- 2016-05-26 CN CN201610362406.3A patent/CN106096397B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070028110A1 (en) * | 2005-07-29 | 2007-02-01 | Bit 9, Inc. | Content extractor and analysis system |
CN104899511A (zh) * | 2015-05-21 | 2015-09-09 | 成都中科慧创科技有限公司 | 一种基于程序行为算法的主动防御方法 |
Non-Patent Citations (2)
Title |
---|
崔翔: ""网络安全新威胁勒索软件(RansomWare)的防范与应对"", 《信息网络安全》 * |
李京: ""文件型计算机病毒的主动报警及实现原理"", 《南钢科技与管理》 * |
Cited By (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106778267A (zh) * | 2016-11-24 | 2017-05-31 | 北京金山安全管理系统技术有限公司 | 一种应用于计算机文件的加密病毒的拦截方法及系统 |
CN106778267B (zh) * | 2016-11-24 | 2019-12-17 | 北京金山安全管理系统技术有限公司 | 一种应用于计算机文件的加密病毒的拦截方法及系统 |
CN106611123A (zh) * | 2016-12-02 | 2017-05-03 | 哈尔滨安天科技股份有限公司 | 一种勒索者病毒的检测方法及系统 |
CN106845222A (zh) * | 2016-12-02 | 2017-06-13 | 哈尔滨安天科技股份有限公司 | 一种勒索者病毒的检测方法及系统 |
CN106844097A (zh) * | 2016-12-29 | 2017-06-13 | 北京奇虎科技有限公司 | 一种针对恶意加密软件的防护方法及装置 |
CN106951781A (zh) * | 2017-03-22 | 2017-07-14 | 福建平实科技有限公司 | 勒索软件防御方法和装置 |
CN107045608A (zh) * | 2017-04-13 | 2017-08-15 | 成都亚信网络安全产业技术研究院有限公司 | 一种检测恶意软件的方法及装置 |
CN107045608B (zh) * | 2017-04-13 | 2020-05-01 | 成都亚信网络安全产业技术研究院有限公司 | 一种检测恶意软件的方法及装置 |
CN110709843A (zh) * | 2017-05-08 | 2020-01-17 | 美光科技公司 | 加密勒索软件损害检测 |
EP3622431A4 (en) * | 2017-05-08 | 2021-01-13 | Micron Technology, INC. | CRYPTOGRAPHIC COMPROMISSION DETECTION |
CN110709843B (zh) * | 2017-05-08 | 2023-08-25 | 美光科技公司 | 加密勒索软件损害检测 |
CN108959951B (zh) * | 2017-05-19 | 2021-01-12 | 北京瑞星网安技术股份有限公司 | 文档安全防护的方法、装置、设备及可读存储介质 |
CN108959951A (zh) * | 2017-05-19 | 2018-12-07 | 北京瑞星网安技术股份有限公司 | 文档安全防护的方法、装置、设备及可读存储介质 |
CN108932428A (zh) * | 2017-05-25 | 2018-12-04 | 腾讯科技(深圳)有限公司 | 一种勒索软件的处理方法、装置、设备及可读存储介质 |
CN108932428B (zh) * | 2017-05-25 | 2022-11-11 | 腾讯科技(深圳)有限公司 | 一种勒索软件的处理方法、装置、设备及可读存储介质 |
CN107330322A (zh) * | 2017-06-06 | 2017-11-07 | 北京奇虎科技有限公司 | 文档安全防护方法、装置以及设备 |
CN107169359A (zh) * | 2017-06-06 | 2017-09-15 | 北京奇虎科技有限公司 | 利用触发文件实现的文档防护方法及装置、电子设备 |
CN109214183A (zh) * | 2017-07-03 | 2019-01-15 | 阿里巴巴集团控股有限公司 | 查杀勒索软件的方法、装置和设备、存储介质及处理器 |
CN107480527B (zh) * | 2017-08-03 | 2021-07-30 | 深圳市联软科技股份有限公司 | 勒索软件的防范方法及系统 |
CN107480527A (zh) * | 2017-08-03 | 2017-12-15 | 深圳市联软科技股份有限公司 | 勒索软件的防范方法及系统 |
CN108363923A (zh) * | 2017-10-19 | 2018-08-03 | 北京安天网络安全技术有限公司 | 一种勒索者病毒防御方法、系统及设备 |
KR102045500B1 (ko) | 2018-03-16 | 2019-11-15 | 한양대학교 산학협력단 | 악성코드를 탐지하는 방법, 이를 이용하는 컴퓨팅 시스템, 및 프로그램 |
KR20190109006A (ko) * | 2018-03-16 | 2019-09-25 | 한양대학교 산학협력단 | 악성코드를 탐지하는 방법, 이를 이용하는 컴퓨팅 시스템, 및 프로그램 |
CN109145604A (zh) * | 2018-08-21 | 2019-01-04 | 成都网思科平科技有限公司 | 一种勒索软件智能检测方法及系统 |
CN110941822A (zh) * | 2018-09-21 | 2020-03-31 | 武汉安天信息技术有限责任公司 | 勒索病毒的检测方法及装置 |
CN109359467B (zh) * | 2018-10-10 | 2020-11-20 | 杭州安恒信息技术股份有限公司 | 针对未知勒索病毒的精准识别与全网联动防御方法和系统 |
CN109359467A (zh) * | 2018-10-10 | 2019-02-19 | 杭州安恒信息技术股份有限公司 | 针对未知勒索病毒的精准识别与全网联动防御方法和系统 |
CN109583209A (zh) * | 2018-12-13 | 2019-04-05 | 许昌学院 | 一种用于防御勒索病毒的计算机安全保护系统及方法 |
CN110348228A (zh) * | 2019-05-22 | 2019-10-18 | 嘉兴天盾安全技术服务有限公司 | 一种保密数据储存方法 |
US11227053B2 (en) | 2019-12-10 | 2022-01-18 | Micro Focus Llc | Malware management using I/O correlation coefficients |
CN111600893A (zh) * | 2020-05-19 | 2020-08-28 | 山石网科通信技术股份有限公司 | 勒索软件的防御方法、装置、存储介质、处理器和主机 |
WO2022032950A1 (zh) * | 2020-08-10 | 2022-02-17 | 华为技术有限公司 | 一种恶意软件的防御方法、防御装置以及防御系统 |
CN114077735A (zh) * | 2020-08-10 | 2022-02-22 | 华为技术有限公司 | 一种恶意软件的防御方法、防御装置以及防御系统 |
CN112287346A (zh) * | 2020-11-16 | 2021-01-29 | 山西三友和智慧信息技术股份有限公司 | 一种基于irp分析的加密勒索软件实时监测系统及方法 |
CN113609483A (zh) * | 2021-07-16 | 2021-11-05 | 山东云海国创云计算装备产业创新中心有限公司 | 一种服务器病毒处理的方法、装置、设备及可读介质 |
CN113609483B (zh) * | 2021-07-16 | 2024-05-03 | 山东云海国创云计算装备产业创新中心有限公司 | 一种服务器病毒处理的方法、装置、设备及可读介质 |
Also Published As
Publication number | Publication date |
---|---|
CN106096397B (zh) | 2019-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106096397B (zh) | 一种勒索软件的防范方法和系统 | |
CN106951781A (zh) | 勒索软件防御方法和装置 | |
US11403027B2 (en) | Technology for governance of data retention and transfer | |
US10853570B2 (en) | Redaction engine for electronic documents with multiple types, formats and/or categories | |
EP3373626B1 (en) | Method and device for use in risk management of application information | |
US20170026410A1 (en) | Phishing Campaign Ranker | |
Thorlund et al. | Comparison of statistical inferences from the DerSimonian–Laird and alternative random‐effects model meta‐analyses–an empirical assessment of 920 Cochrane primary outcome meta‐analyses | |
US20070198610A1 (en) | System and method for backing up a database | |
CN106257481A (zh) | 用于恢复修改的数据的系统和方法 | |
US20080172745A1 (en) | Systems and methods for protecting sensitive data | |
CN103119550A (zh) | 存储具有时变特性的电子内容 | |
US20210124844A1 (en) | Program products, methods, and systems for simulating and preventing the dissemination of sensitive information | |
WO2020087877A1 (zh) | 一种隐私信息溯源取证方法、装置及系统 | |
US9825974B2 (en) | Phishing warning tool | |
US9749359B2 (en) | Phishing campaign ranker | |
JP6596848B2 (ja) | アクセス権推定装置及びアクセス権推定プログラム | |
CN110727962A (zh) | 一种适用于全流程过程化的电子签章方法 | |
CN111091347A (zh) | 一种政策知识库速算方法、系统、存储介质和服务器 | |
KR102034678B1 (ko) | 데이터파일 접근 제어 기반의 악성 차단 시스템 및 악성 차단 방법 | |
CN110443033A (zh) | 一种基于Minifilter框架的文件备份方法 | |
US20220245275A1 (en) | Contextual data loss prevention for a group-based communication system | |
CN115640591A (zh) | 一种供应链用的合同管理系统及方法 | |
Mason | Authentic digital records: Laying the foundation for evidence | |
CN112182604A (zh) | 文件检测系统以及方法 | |
US9858435B2 (en) | Method of destroying file contents |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |