CN106384049A - 一种安全防护的方法及系统 - Google Patents
一种安全防护的方法及系统 Download PDFInfo
- Publication number
- CN106384049A CN106384049A CN201610804728.9A CN201610804728A CN106384049A CN 106384049 A CN106384049 A CN 106384049A CN 201610804728 A CN201610804728 A CN 201610804728A CN 106384049 A CN106384049 A CN 106384049A
- Authority
- CN
- China
- Prior art keywords
- file
- malware
- visited
- content
- drives
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种安全防护的方法及系统,涉及通信网络技术领域,可以解决采用现有的安全防护方法导致资源占用率高的问题。本发明实施例通过防恶意软件驱动接收文件访问请求,根据文件访问请求生成文件事件,将文件事件通过安全API库接口发送给杀毒引擎,杀毒引擎通过调用安全API库接口从共享内存中读取待访问文件内容,对待访问文件内容进行扫描,将扫描结果发送给防恶意软件驱动,当防恶意软件驱动确定扫描结果为不包含恶意软件时,允许对所述待访问文件进行访问,当防恶意软件驱动确定扫描结果为包含恶意软件时,对待访问文件进行杀毒处理。本发明实施例提供的方案适于对KVM系统进行安全防护时采用。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种安全防护的方法及系统。
背景技术
目前,KVM(Kernel-based Virtual Machine,系统虚拟化模块)虚拟化技术已经被广泛应用,为了提高KVM虚拟化系统的安全性,可以通过在网络层部署防火墙、防毒墙、入侵防御系统等安全设备来隔离内外网,并在每个操作系统中安装防毒软件,从而过滤来自外网的恶意程序,监控对服务器的非法访问行为,保障核心服务器的安全运行。
然而,由一台物理机虚拟出来的每个操作系统中都会安装防毒软件,如果对防毒软件开启了预设扫描功能,当到达指定时间时,每个操作系统中的防毒软件会同时进行文件的扫描动作,导致防毒软件对CPU(Central Processing Unit,中央处理器)和内存的占用急剧增加,如果系统资源全部被防毒软件占用会导致服务器宕机。
发明内容
本发明的实施例提供一种安全防护的方法及系统,可以解决采用现有的安全防护方法导致资源占用率高的问题。
为达到上述目的,本发明的实施例采用如下技术方案:
一种安全防护的方法,包括:
防恶意软件驱动接收文件访问请求;
所述防恶意软件驱动根据所述文件访问请求生成文件事件,将所述文件事件通过安全应用程序编程接口API库接口发送给杀毒引擎;
所述杀毒引擎通过调用所述安全API库接口从共享内存中读取所述待访问文件内容;
所述杀毒引擎对所述待访问文件内容进行扫描,将扫描结果发送给所述防恶意软件驱动;
当所述防恶意软件驱动确定所述扫描结果为不包含恶意软件时,允许对所述待访问文件进行访问;
当所述防恶意软件驱动确定所述扫描结果为包含恶意软件时,对所述待访问文件进行杀毒处理。
一种安全防护的系统,包括:
防恶意软件驱动,用于接收文件访问请求;根据所述文件访问请求生成文件事件,将所述文件事件通过安全应用程序编程接口API库接口发送给杀毒引擎;
所述杀毒引擎,用于当接收到所述防恶意软件发送的文件事件时,通过调用所述安全API库接口从共享内存中读取所述待访问文件内容;对所述待访问文件内容进行扫描,将扫描结果发送给所述防恶意软件驱动;
所述共享内存,用于存储所述待访问文件;
所述防恶意软件驱动,还用于当确定所述杀毒引擎发送的所述扫描结果为不包含恶意软件时,允许对所述待访问文件进行访问;当确定所述杀毒引擎发送的所述扫描结果为包含恶意软件时,对所述待访问文件进行杀毒处理。
本发明实施例提供的安全防护的方法及系统,防恶意软件驱动接收文件访问请求,根据文件访问请求生成文件事件,将文件事件通过安全API库接口发送给杀毒引擎,杀毒引擎通过调用安全API库接口从共享内存中读取待访问文件内容,对待访问文件内容进行扫描,将扫描结果发送给防恶意软件驱动,当防恶意软件驱动确定扫描结果为不包含恶意软件时,允许对待访问文件进行访问,当防恶意软件驱动确定扫描结果为包含恶意软件时,对待访问文件进行杀毒处理。与现有技术中在每个虚拟机中都安装防毒软件,导致多个虚拟机的防毒软件同时对文件进行扫描时对资源的占用率过高相比,本发明实施例不需要在虚拟机种安装程序,只需在接收到文件访问请求时,对待访问的文件进行扫描,从而保证系统的安全性,不会出现多个程序同时扫描文件的情况,减少了资源的占用率,所以可以控制安全防护过程中的资源占用率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种安全防护的系统的架构图;
图2为本发明实施例提供的一种安全防护的方法的流程图;
图3为本发明实施例提供的另一种安全防护的方法的流程图;
图4为本发明实施例提供的一种安全防护的系统的逻辑结构示意图;
图5为本发明实施例提供的另一种安全防护的系统的逻辑结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了方便对以下实施例的描述,首先对本发明实施例所应用的系统进行说明,如图1所示,该系统包括物理主机以及运行于物理主机之上的用户虚拟机,其中,用户虚拟机中包含防恶意软件驱动,物理主机中包含能够与防恶意软件驱动进行通信的网桥,网桥依次连接于物理主机中的包过滤驱动、共享内存、安全API库,安全API库能够与物理主机中的杀毒引擎和包过滤引擎进行通信。
其中,物理主机为运行KVM的物理机,是用户虚拟机的容器。
杀毒引擎运行于物理主机的操作系统中上,用于判断文件中是否包含恶意指令的程序。
包过滤引擎运行于物理主机的操作系统上,用于判断网络连接过程中传输的数据是否符合包含预设规则的程序,具体用于判断传输的数据包是否违反入侵检测规则。
网桥,运行于物理主机的操作系统上,用于连接虚拟机的虚拟网卡和物理主机的物理网卡,从而实现虚拟机的网络通信。
包过滤驱动,用于通过网桥拦截用户虚拟机发送或者接收的数据包,并将数据包通过共享内存发送至包过滤引擎。
安全API库,用于对共享内存中交换的数据内容进行抽象和封装,可提供一组安全API接口供杀毒引擎和包过滤引擎使用,例如,杀毒引擎可以调用某个API接口,从而获取于API接口对应的虚拟机中的文件头信息。
共享内存为物理主机与用户虚拟机共享的内存,对于用户虚拟机而言,共享内存为一个PCI(Peripheral Component Interconnect,外设部件互联标准)设备,该设备包含寄存器区域和数据区域;对于物理主机而言,共享内存为一块共享内存和若干主机socket,用户虚拟机和物理机通过可以通过共享内存交换数据。
其中,用户虚拟机向物理主机传输数据的方法为:用户虚拟机向共享内存的数据区域写入待传输数据,用户虚拟机在共享内存的寄存器区域的特定寄存器写入1,然后物理主机的操作系统中对应该特定寄存器的主机socket会被唤醒,通知有数据到达,进而物理主机中的程序可以从共享内存中读取用户虚拟机写入的数据。
物理主机向用户虚拟机传输数据的方法为:物理主机向共享内存写入待传输数据,物理主机在特定的主机socket文件的描述符写入1,用户虚拟机中对应的寄存器响应,通知数据到达,进而用户虚拟机从共享内存的数据区域读取物理主机写入的数据。
基于图1所示的系统,为了控制安全防护过程中的资源占用率,本发明实施例提供了一种安全防护的方法,如图2所示,该方法包括:
201、防恶意软件驱动接收文件访问请求。
其中,文件访问请求中至少待访问文件的文件名。
202、防恶意软件驱动根据文件访问请求生成文件事件,将文件事件通过安全API库接口发送给杀毒引擎。
可以理解的是,防恶意软件可以根据文件访问请求获取待访问文件的相关信息,例如文件名,并根据待访问文件的相关信息生成待访问文件对应的文件事件。
203、杀毒引擎通过调用安全API库接口从共享内存中读取待访问文件内容。
当杀毒引擎接收到文件事件后,可以通过事件回调函数调用安全API接口,打开待访问文件,并获取待访问文件的文件句柄,然后根据文件句柄读取一定大小的文件内容,通过反复调用安全API库接口移动读取文件的位置,从而读取到待访问文件中的所有内容。
204、杀毒引擎对待访问文件内容进行扫描,将扫描结果发送给防恶意软件驱动。
需要说明的是,在读取到待访问文件内容时就会对读取到的内容进行扫描,扫描方法为将待访问文件与病毒库进行分析对比,当确定待访问内容中存在与病毒库中的病毒一致的内容时,确定扫描结果为包含恶意软件;当确定待访问内容中不存在于病毒库中的病毒一致的内容时,确定扫描结果为不包含恶意软件。
205、当防恶意软件驱动确定扫描结果为不包含恶意软件时,允许对待访问文件进行访问。
206、当防恶意软件驱动确定扫描结果为包含恶意软件时,对待访问文件进行杀毒处理。
需要说明的是,当确定扫描结果为包含恶意软件时,则需要清除待访问文件中的恶意软件,如果待访问文件中的恶意软件无法清除或待访问文件本身就是一个恶意软件,则可以将待访问文件删除,或者当确定扫描结果为包含恶意软件时,也可以将带访问文件隔离。
本发明实施例提供的安全防护的方法,防恶意软件驱动接收文件访问请求,根据文件访问请求生成文件事件,将文件事件通过安全API库接口发送给杀毒引擎,杀毒引擎通过调用安全API库接口从共享内存中读取待访问文件内容,对待访问文件内容进行扫描,将扫描结果发送给防恶意软件驱动,当防恶意软件驱动确定扫描结果为不包含恶意软件时,允许对待访问文件进行访问,当防恶意软件驱动确定扫描结果为包含恶意软件时,对待访问文件进行杀毒处理。与现有技术中在每个虚拟机中都安装防毒软件,导致多个虚拟机的防毒软件同时对文件进行扫描时对资源的占用率过高相比,本发明实施例不需要在虚拟机种安装程序,只需在接收到文件访问请求时,对待访问的文件进行扫描,从而保证系统的安全性,不会出现多个程序同时扫描文件的情况,减少了资源的占用率,所以可以控制安全防护过程中的资源占用率。
上述实施例为对待访问文件进行杀毒的流程,为了保障KVM系统的安全,还需要防止病毒入侵,实现防火墙的功能,基于此,在本发明实施例提供的另一种实现方式中,如图3所示,该方法还包括:
301、网桥获取虚拟机的待处理数据包,待处理数据包为待发送数据包以及待接收数据包。
其中,用户虚拟机发送或者接收的数据包都需要经过网桥,网桥可以截获待发送或者待接收的数据包。
302、网桥将待处理数据包发送至包过滤驱动。
303、包过滤驱动将待处理数据包存储在共享内存中。
需要说明的是,在包过滤驱动接收到待处理数据包之后,首先需确定接收或者发送该待处理数据包的虚拟机,进而判断物理主机中是否存储了对该虚拟机的入侵检测规则,当存储了针对该虚拟机的入侵检测规则时,才能够对待处理数据包是否会对虚拟机的安全造成影响进行判断,所以当确定物理主机中存在对虚拟机的入侵检测规则时,包过滤驱动才会将待处理数据包存储在共享内存中。
304、包过滤引擎通过调用安全API库接口从共享内存中获取所待处理述数据包的内容,判断待处理数据包的内容是否违反入侵检测规则,将判断结果发送给包过滤驱动。
305、当判断结果为待处理数据包的内容违反入侵检测规则时,包过滤驱动拒绝待处理数据包继续传输。
306、当判断结果为待处理数据包的内容未违反入侵检测规则时,包过滤驱动允许待处理数据包继续传输。
本发明实施例提供的安全防护的方法,会对虚拟接接收以及发送的每个数据包进行检测,只允许不违反入侵检测规则的数据包传输,拒绝违反入侵检测规则的数据包的传输,避免了同一物理主机上不同虚拟机之间互相攻击和互相入侵的现象,可以实时保障传输的数据包的安全性,提高了对虚拟化系统的安全防护效率,增强了安全防护效果。
对应于上述方法实施例,为了控制安全防护过程中的资源占用率,本发明实施例还提供了一种安全防护的系统,如图4所示,该系统包括防恶意软件驱动401,杀毒引擎402,安全API库403,共享内存404。
防恶意软件驱动401,用于接收文件访问请求;根据文件访问请求生成文件事件,将文件事件通过安全应用程序编程接口API库接口发送给杀毒引擎402;
杀毒引擎402,用于当接收到防恶意软件发送的文件事件时,通过调用安全API库403接口从共享内存404中读取待访问文件内容;对待访问文件内容进行扫描,将扫描结果发送给防恶意软件驱动401;
共享内存404,用于存储待访问文件;
防恶意软件驱动401,还用于当确定杀毒引擎402发送的扫描结果为不包含恶意软件时,允许对待访问文件进行访问;当确定杀毒引擎402发送的扫描结果为包含恶意软件时,对待访问文件进行杀毒处理。
在本发明另一实施例中,防恶意软件驱动401,还用于当确定杀毒引擎402发送的扫描结果包含恶意软件时,清除待访问文件中的恶意软件,或者删除待访问文件。
在本发明另一实施例中,杀毒引擎402,还用于将待访问文件内容与病毒库进行分析对比;当确定待访问内容中存在与病毒库中的病毒一致的内容时,确定扫描结果为包含恶意软件;当确定待访问内容中不存在于病毒库中的病毒一致的内容时,确定扫描结果为不包含恶意软件。
在本发明另一实施例中,如图5所示,该系统中还包括网桥405,包过滤驱动406,包过滤引擎407。
网桥405,用于获取虚拟机的待处理数据包,待处理数据包为待发送数据包以及待接收数据包;将待处理数据包发送至包过滤驱动406;
包过滤驱动406,用于接收网桥405发送的待处理数据包,将待处理数据包存储在共享内存404中;
共享内存404,用于存储待处理数据包;
包过滤引擎407,用于通过调用安全API库403接口从共享内存404中获取所待处理述数据包的内容,判断待处理数据包的内容是否违反入侵检测规则,将判断结果发送给包过滤驱动406;
包过滤驱动406,还用于判断结果为待处理数据包的内容违反入侵检测规则时,拒绝待处理数据包继续传输;当判断结果为待处理数据包的内容未违反入侵检测规则时,允许待处理数据包继续传输。
在本发明另一实施例中,包过滤驱动406,还用于当确定物理主机中存在对虚拟机的入侵检测规则时,将待处理数据包存储在共享内存404中。
本发明实施例提供的安全防护的系统,防恶意软件驱动接收文件访问请求,根据文件访问请求生成文件事件,将文件事件通过安全API库接口发送给杀毒引擎,杀毒引擎通过调用安全API库接口从共享内存中读取待访问文件内容,对待访问文件内容进行扫描,将扫描结果发送给防恶意软件驱动,当防恶意软件驱动确定扫描结果为不包含恶意软件时,允许对待访问文件进行访问,当防恶意软件驱动确定扫描结果为包含恶意软件时,对待访问文件进行杀毒处理。与现有技术中在每个虚拟机中都安装防毒软件,导致多个虚拟机的防毒软件同时对文件进行扫描时对资源的占用率过高相比,本发明实施例不需要在虚拟机种安装程序,只需在接收到文件访问请求时,对待访问的文件进行扫描,从而保证系统的安全性,不会出现多个程序同时扫描文件的情况,减少了资源的占用率,所以可以控制安全防护过程中的资源占用率。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在可读取的存储介质中,如计算机的软盘,硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种安全防护的方法,其特征在于,包括:
防恶意软件驱动接收文件访问请求;
所述防恶意软件驱动根据所述文件访问请求生成文件事件,将所述文件事件通过安全应用程序编程接口API库接口发送给杀毒引擎;
所述杀毒引擎通过调用所述安全API库接口从共享内存中读取所述待访问文件内容;
所述杀毒引擎对所述待访问文件内容进行扫描,将扫描结果发送给所述防恶意软件驱动;
当所述防恶意软件驱动确定所述扫描结果为不包含恶意软件时,允许对所述待访问文件进行访问;
当所述防恶意软件驱动确定所述扫描结果为包含恶意软件时,对所述待访问文件进行杀毒处理。
2.根据权利要求1所述的安全防护的方法,其特征在于,在所述杀毒引擎对所述待访问文件内容进行扫描,将扫描结果发送给所述防恶意软件驱动之后,所述方法还包括:
当确定所述扫描结果包含恶意软件时,所述防恶意软件驱动清除所述待访问文件中的恶意软件,或者删除所述待访问文件。
3.根据权利要求2所述的安全防护的方法,其特征在于,所述杀毒引擎对所述待访问文件内容进行扫描,包括:
将所述待访问文件内容与病毒库进行分析对比;
当确定所述待访问内容中存在与所述病毒库中的病毒一致的内容时,确定所述扫描结果为包含恶意软件;
当确定所述待访问内容中不存在于所述病毒库中的病毒一致的内容时,确定所述扫描结果为不包含恶意软件。
4.根据权利要求1至3中任一项所述的安全防护的方法,其特征在于,在所述允许对所述待访问文件进行访问之后,所述方法还包括:
网桥获取虚拟机的待处理数据包,所述待处理数据包为待发送数据包以及待接收数据包;
所述网桥将所述待处理数据包发送至包过滤驱动;
所述包过滤驱动将所述待处理数据包存储在所述共享内存中;
包过滤引擎通过调用所述安全API库接口从所述共享内存中获取所待处理述数据包的内容,判断所述待处理数据包的内容是否违反入侵检测规则,将判断结果发送给包过滤驱动;
当所述判断结果为所述待处理数据包的内容违反所述入侵检测规则时,所述包过滤出驱动拒绝所述待处理数据包继续传输;
当所述判断结果为所述待处理数据包的内容未违反所述入侵检测规则时,所述包过滤驱动允许所述待处理数据包继续传输。
5.根据权利要求4所述的安全防护的方法,其特征在于,所述包过滤驱动将所述待处理数据包存储在所述共享内存中,包括:
当确定物理主机中存在对所述虚拟机的入侵检测规则时,所述包过滤驱动将所述待处理数据包存储在所述共享内存中。
6.一种安全防护的系统,其特征在于,包括:
防恶意软件驱动,用于接收文件访问请求;根据所述文件访问请求生成文件事件,将所述文件事件通过安全应用程序编程接口API库接口发送给杀毒引擎;
所述杀毒引擎,用于当接收到所述防恶意软件发送的文件事件时,通过调用所述安全API库接口从共享内存中读取所述待访问文件内容;对所述待访问文件内容进行扫描,将扫描结果发送给所述防恶意软件驱动;
所述共享内存,用于存储所述待访问文件;
所述防恶意软件驱动,还用于当确定所述杀毒引擎发送的所述扫描结果为不包含恶意软件时,允许对所述待访问文件进行访问;当确定所述杀毒引擎发送的所述扫描结果为包含恶意软件时,对所述待访问文件进行杀毒处理。
7.根据权利要求6所述的安全防护的系统,其特征在于,
所述防恶意软件驱动,还用于当确定所述杀毒引擎发送的所述扫描结果包含恶意软件时,清除所述待访问文件中的恶意软件,或者删除所述待访问文件。
8.根据权利要求7所述的安全防护的系统,其特征在于,
所述杀毒引擎,还用于将所述待访问文件内容与病毒库进行分析对比;当确定所述待访问内容中存在与所述病毒库中的病毒一致的内容时,确定所述扫描结果为包含恶意软件;当确定所述待访问内容中不存在于所述病毒库中的病毒一致的内容时,确定所述扫描结果为不包含恶意软件。
9.根据权利要求6至8中任一项所述的安全防护的系统,其特征在于,所述系统还包括:网桥,包过滤驱动,包过滤引擎;
所述网桥,用于获取虚拟机的待处理数据包,所述待处理数据包为待发送数据包以及待接收数据包;将所述待处理数据包发送至所述包过滤驱动;
所述包过滤驱动,用于接收所述网桥发送的待处理数据包,将所述待处理数据包存储在所述共享内存中;
所述共享内存,用于存储所述待处理数据包;
所述包过滤引擎,用于通过调用所述安全API库接口从所述共享内存中获取所待处理述数据包的内容,判断所述待处理数据包的内容是否违反入侵检测规则,将判断结果发送给所述包过滤驱动;
所述包过滤驱动,用于当所述判断结果为所述待处理数据包的内容违反所述入侵检测规则时,拒绝所述待处理数据包继续传输;当所述判断结果为所述待处理数据包的内容未违反所述入侵检测规则时,允许所述待处理数据包继续传输。
10.根据权利要求9所述的安全防护的系统,其特征在于,
所述包过滤驱动,还用于当确定物理主机中存在对所述虚拟机的入侵检测规则时,将所述待处理数据包存储在所述共享内存中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610804728.9A CN106384049A (zh) | 2016-09-06 | 2016-09-06 | 一种安全防护的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610804728.9A CN106384049A (zh) | 2016-09-06 | 2016-09-06 | 一种安全防护的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106384049A true CN106384049A (zh) | 2017-02-08 |
Family
ID=57938030
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610804728.9A Pending CN106384049A (zh) | 2016-09-06 | 2016-09-06 | 一种安全防护的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106384049A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109284607A (zh) * | 2018-09-20 | 2019-01-29 | 沈文策 | 一种非法文件的检测方法、装置、设备及存储介质 |
CN109948341A (zh) * | 2019-04-02 | 2019-06-28 | 深信服科技股份有限公司 | 一种文件扫描方法、系统、装置、介质 |
CN110610087A (zh) * | 2019-09-06 | 2019-12-24 | 武汉达梦数据库有限公司 | 一种数据采集安全检测方法及装置 |
CN111712820A (zh) * | 2017-12-21 | 2020-09-25 | 迈克菲有限责任公司 | 用于保护移动设备的方法和装置 |
CN113806789A (zh) * | 2020-06-12 | 2021-12-17 | 福建省天奕网络科技有限公司 | 一种基于游戏内存隐私保护系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101964036A (zh) * | 2010-10-29 | 2011-02-02 | 北京椒图科技有限公司 | 漏洞检测方法及装置 |
CN104702571A (zh) * | 2013-12-06 | 2015-06-10 | 北京天地超云科技有限公司 | 一种Xen虚拟化环境下网络数据的入侵检测方法 |
CN105320884A (zh) * | 2015-11-02 | 2016-02-10 | 南京安贤信息科技有限公司 | 虚拟机的安全防护方法及系统 |
-
2016
- 2016-09-06 CN CN201610804728.9A patent/CN106384049A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101964036A (zh) * | 2010-10-29 | 2011-02-02 | 北京椒图科技有限公司 | 漏洞检测方法及装置 |
CN104702571A (zh) * | 2013-12-06 | 2015-06-10 | 北京天地超云科技有限公司 | 一种Xen虚拟化环境下网络数据的入侵检测方法 |
CN105320884A (zh) * | 2015-11-02 | 2016-02-10 | 南京安贤信息科技有限公司 | 虚拟机的安全防护方法及系统 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111712820A (zh) * | 2017-12-21 | 2020-09-25 | 迈克菲有限责任公司 | 用于保护移动设备的方法和装置 |
CN109284607A (zh) * | 2018-09-20 | 2019-01-29 | 沈文策 | 一种非法文件的检测方法、装置、设备及存储介质 |
CN109948341A (zh) * | 2019-04-02 | 2019-06-28 | 深信服科技股份有限公司 | 一种文件扫描方法、系统、装置、介质 |
CN109948341B (zh) * | 2019-04-02 | 2023-02-03 | 深信服科技股份有限公司 | 一种文件扫描方法、系统、装置、介质 |
CN110610087A (zh) * | 2019-09-06 | 2019-12-24 | 武汉达梦数据库有限公司 | 一种数据采集安全检测方法及装置 |
CN113806789A (zh) * | 2020-06-12 | 2021-12-17 | 福建省天奕网络科技有限公司 | 一种基于游戏内存隐私保护系统 |
CN113806789B (zh) * | 2020-06-12 | 2023-11-03 | 福建省天奕网络科技有限公司 | 一种基于游戏内存隐私保护系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106384049A (zh) | 一种安全防护的方法及系统 | |
US10361998B2 (en) | Secure gateway communication systems and methods | |
ES2936860T3 (es) | Prevención en tiempo real de contenido malicioso a través de un análisis dinámico | |
US9912681B1 (en) | Injection of content processing delay in an endpoint | |
KR101737726B1 (ko) | 네트워크 트래픽에서의 불일치들을 검출하기 위한 하드웨어 자원들의 사용에 의한 루트킷 검출 | |
US20220222343A1 (en) | Cloud based just in time memory analysis for malware detection | |
EP3029593B1 (en) | System and method of limiting the operation of trusted applications in the presence of suspicious programs | |
US20160119198A1 (en) | Deep Packet Inspection Method and Device, and Coprocessor | |
KR101690548B1 (ko) | 클라이언트 레벨 런타임 제어를 위한 웹 애플리케이션 컨테이너 | |
US20090092057A1 (en) | Network Monitoring System with Enhanced Performance | |
US20130247181A1 (en) | Method of and system for computer system denial-of-service protection | |
KR20130135952A (ko) | 동작 중인 어플리케이션 프로그램을 실행 시 처리처리하기 위한 방법 및 장치 | |
WO2013020400A1 (zh) | 恶意代码的检测方法、系统及相关装置 | |
CN101399835A (zh) | 用于虚拟系统上动态切换和实时安全性控制的方法和设备 | |
CN102567659B (zh) | 基于双驱动联动的文件安全主动防护方法 | |
US20220237129A1 (en) | Providing a secure communication channel between kernel and user mode components | |
US11290469B2 (en) | Methods and apparatus to detect and prevent host firewall bypass threats through a data link layer | |
CN107566359A (zh) | 一种智能防火墙系统及防护方法 | |
US10902122B2 (en) | Just in time memory analysis for malware detection | |
CN108566643A (zh) | App访问控制方法、系统、终端设备及存储介质 | |
US20190362075A1 (en) | Preventing users from accessing infected files by using multiple file storage repositories and a secure data transfer agent logically interposed therebetween | |
CN111783165B (zh) | 一种基于硬件隔离调用模式的安全可信系统芯片架构 | |
Lee et al. | Keyboard security: A technological review | |
Sparks et al. | A chipset level network backdoor: bypassing host-based firewall & ids | |
CN113297567A (zh) | 网络过滤方法、装置、设备和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20170321 Address after: 610213 Sichuan city of Chengdu province Tianfu Tianfu Avenue South Huayang Street No. 846 Applicant after: Chengdu Yaxin Network Security Industry Technology Research Institute Co., Ltd. Address before: High tech Zone Gaopeng road in Chengdu city of Sichuan province 610041 No. 3 East Hope research building 12 layer Applicant before: Yaxin Technology (Chengdu) Co., Ltd. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170208 |