CN106548070A - 一种在待机时间防御勒索者病毒的方法及系统 - Google Patents

一种在待机时间防御勒索者病毒的方法及系统 Download PDF

Info

Publication number
CN106548070A
CN106548070A CN201610563648.9A CN201610563648A CN106548070A CN 106548070 A CN106548070 A CN 106548070A CN 201610563648 A CN201610563648 A CN 201610563648A CN 106548070 A CN106548070 A CN 106548070A
Authority
CN
China
Prior art keywords
file
state
blackmailer
user
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610563648.9A
Other languages
English (en)
Inventor
孙超
徐翰隆
肖新光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Antiy Electronic Equipment Co Ltd
Original Assignee
Beijing Antiy Electronic Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Antiy Electronic Equipment Co Ltd filed Critical Beijing Antiy Electronic Equipment Co Ltd
Priority to CN201610563648.9A priority Critical patent/CN106548070A/zh
Publication of CN106548070A publication Critical patent/CN106548070A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出一种在待机时间防御勒索者病毒的方法及系统,首先实时监控设备资源状态,当检测到设备处于待机时,监控系统中的进程,分别判断是否存在调用加密函数的进程、是否存在更改文档类文件状态的进程,若是,则锁定相应进程,搜索并备份待加密或待发生状态变化的文件,最后将备份文件的列表返回给用户,用户根据具体情况和需求选择性的对相应文件进行恢复。本发明对调用加密函数的进程以及试图修改文档类文件状态的进程进行双向监控,对勒索者可能释放的威胁监控的更加全面,防护方法更加有效,能够将用户损失降到最低。

Description

一种在待机时间防御勒索者病毒的方法及系统
技术领域
本发明涉及信息安全技术领域,尤其涉及一种在待机时间防御勒索者病毒的方法及系统。
背景技术
随着计算机技术的飞速发展,电子文档已经成为我们工作、生活中必不可少的工具,然而文档安全却成为了我们日常中的一大威胁。勒索者系列病毒利用计算机使用者薄弱的安全意识,通过U盘、光盘、电子邮件等途径来传播,其释放威胁时,会加密计算机中的文档类文件,并向用户勒索电子货币,甚至金钱。勒索者病毒的行为与传统应用软件的行为并无区别,非常不好区分,传统杀毒软件无法对其进行有效查杀。
目前大多数杀毒软件不能识别勒索者病毒的原因有以下几点:
1.勒索者病毒隐蔽性好,当勒索者软件在目标计算机上运行时,并不会马上暴露自己,会潜伏在系统中,等计算机系统进入待机状态时,占用大量CPU资源对计算机文档进行多线程快速加密、删除等改变文件原有状态的破坏;
2.勒索者病毒研发技术成本低,稍懂编程的人即可编写,这使传统黑白名单的防御难以扑捉最新的勒索者程序;
3.勒索者病毒无明显病毒特征,其对计算机文档的加密行为,其他应用软件也经常有,比如针对文件的加密保护程序;
4.勒索者病毒加密后的文档目前无法解密,其大多使用4096位加密算法,所以文件一旦被勒索者病毒加密,则只能接受攻击者的勒索条件才能恢复。
发明内容
针对上述现有技术存在的问题,本发明提出一种在待机时间防御勒索者病毒的方法及系统,首先实时监控设备资源状态,当检测到设备处于待机时,监控系统中的进程,分别判断是否存在调用加密函数的进程、是否存在更改文档类文件状态的进程,若是,则锁定相应进程,搜索并备份待加密或待发生状态变化的文件,最后将备份文件的列表返回给用户,用户根据具体情况和需求选择性的对相应文件进行恢复。
具体发明内容包括:
一种在待机时间防御勒索者病毒的方法,包括:
实时监控操作系统状态,判断设备是否进入待机状态;
当设备进入待机状态,对系统中的进程进行实时监控;
判断是否存在调用加密函数的进程,若是,则锁定相应进程,搜索待加密的文件,并对其进行备份,否则继续对系统中的进程进行实时监控;
判断修改文档类文件状态的进程数量是否超过规定阈值,若是,则锁定相应进程,搜索待发生状态变化的文件,并对其进行备份,否则继续对系统中的进程进行实时监控;大多数勒索者病毒其攻击方式为加密目标文件,但是也有部分勒索者病毒利用删除文件、篡改文件内容等修改文件原始状态的手段释放攻击,所以除了监控调用加密函数的进程,还需要监控修改文档类文件状态的进程;
将备份的文件写入文件备份列表,并提供给用户,用户根据需求对相应文件进行恢复。
进一步地,所述判断设备是否进入待机状态,具体为:检测操作系统状态参数是否小于规定值,若是,则判断设备进入待机状态,否则设备处于用户操作状态;其中,所述操作系统状态参数包括:系统CPU使用率、内存占用率、磁盘读写频率。
进一步地,还包括:记录被锁定进程的进程信息,并上传至服务器;被锁定的进程属于敏感进程,提取其信息并上传至服务器可为勒索者病毒分析提供数据基础,有助于后续的深度分析及特征提取。
进一步地,所述文档类文件包括:office文件、txt文件、图片文件、视频文件、音频文件。
一种在待机时间防御勒索者病毒的系统,包括:
系统监控模块,用于实时监控操作系统状态,判断设备是否进入待机状态;
进程监控模块,用于当设备进入待机状态,对系统中的进程进行实时监控;
文件加密检测模块,用于判断是否存在调用加密函数的进程,若是,则锁定相应进程,并进入文件备份模块,否则返回进程监控模块;
文件修改检测模块,用于判断修改文档类文件状态的进程数量是否超过规定阈值,若是,则锁定相应进程,并进入文件备份模块,否则返回进程监控模块;大多数勒索者病毒其攻击方式为加密目标文件,但是也有部分勒索者病毒利用删除文件、篡改文件内容等修改文件原始状态的手段释放攻击,所以除了监控调用加密函数的进程,还需要监控修改文档类文件状态的进程;
文件备份模块,用于备份待加密或待发生状态变化的文件;
文件恢复模块,用于将备份的文件写入文件备份列表,并提供给用户,用户根据需求对相应文件进行恢复。
进一步地,所述判断设备是否进入待机状态,具体为:检测操作系统状态参数是否小于规定值,若是,则判断设备进入待机状态,否则设备处于用户操作状态;其中,所述操作系统状态参数包括:系统CPU使用率、内存占用率、磁盘读写频率。
进一步地,还包括进程信息上传模块,用于记录被锁定进程的进程信息,并上传至服务器;被锁定的进程属于敏感进程,提取其信息并上传至服务器可为勒索者病毒分析提供数据基础,有助于后续的深度分析及特征提取。
进一步地,所述文档类文件包括:office文件、txt文件、图片文件、视频文件、音频文件。
本发明的有益效果是:
根据对大量勒索者病毒样本的反编译得知,大多数勒索者病毒都是工作在计算机系统空闲时间,因为此时用户应用软件对系统CPU,内存资源占用较少,此时用户一般都在挂机状态,并不在计算机旁,勒索者病毒检测到系统资源出于待机状态时,开始大量使用CPU资源对计算机内的文档类文件进行多线程加密,以求最大速度的加密破坏用户的电子文档文件。本发明针对上述勒索者病毒的运行原理,提出一种在待机时间防御勒索者病毒的方法及系统,对设备待机时的敏感进程进行监控,并对可能遭受恶意攻击的文件进行备份,能有效地将用户损失降到最低;本发明不但监控调用加密函数的进程,同时还监控试图修改文档类文件状态的进程,对勒索者可能释放的威胁监控的更加全面,防护方法更加有效;进一步地,本发明对敏感进程进行锁定,提取其信息并上传至服务器可为勒索者病毒分析提供数据基础,有助于后续的深度分析及特征提取。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种在待机时间防御勒索者病毒的方法流程图;
图2为本发明一种在待机时间防御勒索者病毒的系统结构图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明。
本发明给出了一种在待机时间防御勒索者病毒的方法实施例,如图1所示,包括:
S101:实时监控操作系统状态,判断设备是否进入待机状态;
S102:当设备进入待机状态,对系统中的进程进行实时监控;
S103:判断是否存在调用加密函数的进程,若是,则进入S104,否则返回S102;可通过对系统SSDT的监控,判断是否存在调用加密函数的进程;
S104:锁定相应进程,搜索待加密的文件,并对其进行备份;
S105:判断修改文档类文件状态的进程数量是否超过规定阈值,若是,则进入S106,否则返回S102;可通过系统NTFS的USN日志进行快速索引,搜索修改文档类文件状态的进程;根据实际情况和具体需求,可对所述阈值进行设定,一般情况下,可将该阈值设为10个/秒,即若发现存在1秒钟有超过10个修改文档类文件状态的进程的现象,则视为超过规定阈值,若对系统安全要求较高,可将阈值调小,比如,5个/秒;大多数勒索者病毒其攻击方式为加密目标文件,但是也有部分勒索者病毒利用删除文件、篡改文件内容等修改文件原始状态的手段释放攻击,所以除了监控调用加密函数的进程,还需要监控修改文档类文件状态的进程;
S106:锁定相应进程,搜索待发生状态变化的文件,并对其进行备份;
S107:将备份的文件写入文件备份列表,并提供给用户,用户根据需求对相应文件进行恢复。
优选地,所述判断设备是否进入待机状态,具体为:检测操作系统状态参数是否小于规定值,若是,则判断设备进入待机状态,否则设备处于用户操作状态;其中,所述操作系统状态参数包括:系统CPU使用率、内存占用率、磁盘读写频率;所述规定数值可根据具体情况和需求进行设置,一般情况下,在1分钟内,系统CPU使用率小于1%,内存占用率小于50%,磁盘读写频率小于1000字节/秒,则视为设备已经进入待机状态。
优选地,还包括:记录被锁定进程的进程信息,并上传至服务器;被锁定的进程属于敏感进程,提取其信息并上传至服务器可为勒索者病毒分析提供数据基础,有助于后续的深度分析及特征提取。
优选地,所述文档类文件包括:office文件、txt文件、图片文件、视频文件、音频文件。
本发明还给出了一种在待机时间防御勒索者病毒的系统实施例,如图2所示,包括:
系统监控模块201,用于实时监控操作系统状态,判断设备是否进入待机状态;
进程监控模块202,用于当设备进入待机状态,对系统中的进程进行实时监控;
文件加密检测模块203,用于判断是否存在调用加密函数的进程,若是,则锁定相应进程,并进入文件备份模块205,否则返回进程监控模块202;
文件修改检测模块204,用于判断修改文档类文件状态的进程数量是否超过规定阈值,若是,则锁定相应进程,并进入文件备份模块205,否则返回进程监控模块202;根据实际情况和具体需求,可对所述阈值进行设定,一般情况下,可将该阈值设为10个/秒,即若发现存在1秒钟有超过10个修改文档类文件状态的进程的现象,则视为超过规定阈值,若对系统安全要求较高,可将阈值调小,比如,5个/秒;大多数勒索者病毒其攻击方式为加密目标文件,但是也有部分勒索者病毒利用删除文件、篡改文件内容等修改文件原始状态的手段释放攻击,所以除了监控调用加密函数的进程,还需要监控修改文档类文件状态的进程;
文件备份模块205,用于备份待加密或待发生状态变化的文件;
文件恢复模块206,用于将备份的文件写入文件备份列表,并提供给用户,用户根据需求对相应文件进行恢复。
优选地,所述判断设备是否进入待机状态,具体为:检测操作系统状态参数是否小于规定值,若是,则判断设备进入待机状态,否则设备处于用户操作状态;其中,所述操作系统状态参数包括:系统CPU使用率、内存占用率、磁盘读写频率;所述规定数值可根据具体情况和需求进行设置,一般情况下,在1分钟内,系统CPU使用率小于1%,内存占用率小于50%,磁盘读写频率小于1000字节/秒,则视为设备已经进入待机状态。
优选地,还包括进程信息上传模块,用于记录被锁定进程的进程信息,并上传至服务器;被锁定的进程属于敏感进程,提取其信息并上传至服务器可为勒索者病毒分析提供数据基础,有助于后续的深度分析及特征提取。
优选地,所述文档类文件包括:office文件、txt文件、图片文件、视频文件、音频文件。
本说明书中方法的实施例采用递进的方式描述,对于系统的实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。本发明针对勒索者病毒的运行原理,提出一种在待机时间防御勒索者病毒的方法及系统,对设备待机时的敏感进程进行监控,并对可能遭受恶意攻击的文件进行备份,能有效地将用户损失降到最低;本发明不但监控调用加密函数的进程,同时还监控试图修改文档类文件状态的进程,对勒索者可能释放的威胁监控的更加全面,防护方法更加有效;进一步地,本发明对敏感进程进行锁定,提取其信息并上传至服务器可为勒索者病毒分析提供数据基础,有助于后续的深度分析及特征提取。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。

Claims (8)

1.一种在待机时间防御勒索者病毒的方法,其特征在于,包括:
实时监控操作系统状态,判断设备是否进入待机状态;
当设备进入待机状态,对系统中的进程进行实时监控;
判断是否存在调用加密函数的进程,若是,则锁定相应进程,搜索待加密的文件,并对其进行备份,否则继续对系统中的进程进行实时监控;
判断修改文档类文件状态的进程数量是否超过规定阈值,若是,则锁定相应进程,搜索待发生状态变化的文件,并对其进行备份,否则继续对系统中的进程进行实时监控;
将备份的文件写入文件备份列表,并提供给用户,用户根据需求对相应文件进行恢复。
2.如权利要求1所述的方法,其特征在于,所述判断设备是否进入待机状态,具体为:检测操作系统状态参数是否小于规定值,若是,则判断设备进入待机状态,否则设备处于用户操作状态;其中,所述操作系统状态参数包括:系统CPU使用率、内存占用率、磁盘读写频率。
3.如权利要求1或2所述的方法,其特征在于,还包括:记录被锁定进程的进程信息,并上传至服务器。
4.如权利要求3所述的方法,其特征在于,所述文档类文件包括:office文件、txt文件、图片文件、视频文件、音频文件。
5.一种在待机时间防御勒索者病毒的系统,其特征在于,包括:
系统监控模块,用于实时监控操作系统状态,判断设备是否进入待机状态;
进程监控模块,用于当设备进入待机状态,对系统中的进程进行实时监控;
文件加密检测模块,用于判断是否存在调用加密函数的进程,若是,则锁定相应进程,并进入文件备份模块,否则返回进程监控模块;
文件修改检测模块,用于判断修改文档类文件状态的进程数量是否超过规定阈值,若是,则锁定相应进程,并进入文件备份模块,否则返回进程监控模块;
文件备份模块,用于备份待加密或待发生状态变化的文件;
文件恢复模块,用于将备份的文件写入文件备份列表,并提供给用户,用户根据需求对相应文件进行恢复。
6.如权利要求5所述的系统,其特征在于,所述判断设备是否进入待机状态,具体为:检测操作系统状态参数是否小于规定值,若是,则判断设备进入待机状态,否则设备处于用户操作状态;其中,所述操作系统状态参数包括:系统CPU使用率、内存占用率、磁盘读写频率。
7.如权利要求5或6所述的系统,其特征在于,还包括进程信息上传模块,用于记录被锁定进程的进程信息,并上传至服务器。
8.如权利要求7所述的系统,其特征在于,所述文档类文件包括:office文件、txt文件、图片文件、视频文件、音频文件。
CN201610563648.9A 2016-07-18 2016-07-18 一种在待机时间防御勒索者病毒的方法及系统 Pending CN106548070A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610563648.9A CN106548070A (zh) 2016-07-18 2016-07-18 一种在待机时间防御勒索者病毒的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610563648.9A CN106548070A (zh) 2016-07-18 2016-07-18 一种在待机时间防御勒索者病毒的方法及系统

Publications (1)

Publication Number Publication Date
CN106548070A true CN106548070A (zh) 2017-03-29

Family

ID=58367807

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610563648.9A Pending CN106548070A (zh) 2016-07-18 2016-07-18 一种在待机时间防御勒索者病毒的方法及系统

Country Status (1)

Country Link
CN (1) CN106548070A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107169359A (zh) * 2017-06-06 2017-09-15 北京奇虎科技有限公司 利用触发文件实现的文档防护方法及装置、电子设备
CN107871079A (zh) * 2017-11-29 2018-04-03 深信服科技股份有限公司 一种可疑进程检测方法、装置、设备及存储介质
CN108875400A (zh) * 2017-12-27 2018-11-23 北京安天网络安全技术有限公司 一种病毒防护方法、装置、电子设备及存储介质
CN108932428A (zh) * 2017-05-25 2018-12-04 腾讯科技(深圳)有限公司 一种勒索软件的处理方法、装置、设备及可读存储介质
CN109472139A (zh) * 2017-12-25 2019-03-15 北京安天网络安全技术有限公司 一种防御勒索病毒对主机文档二次加密的方法及系统
CN111062035A (zh) * 2019-11-18 2020-04-24 哈尔滨安天科技集团股份有限公司 一种勒索软件检测方法、装置、电子设备及存储介质
CN112651023A (zh) * 2020-12-29 2021-04-13 南京联成科技发展股份有限公司 一种用于检测和阻止恶意勒索软件攻击的方法
CN117077180A (zh) * 2023-10-11 2023-11-17 北京安天网络安全技术有限公司 勒索加密数据恢复可行性评估及处理装置、方法、电子设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103679031A (zh) * 2013-12-12 2014-03-26 北京奇虎科技有限公司 一种文件病毒免疫的方法和装置
CN105335654A (zh) * 2014-06-27 2016-02-17 北京金山安全软件有限公司 一种Android恶意程序检测和处理方法、装置及设备
CN105760759A (zh) * 2015-12-08 2016-07-13 哈尔滨安天科技股份有限公司 一种基于进程监控的文档保护方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103679031A (zh) * 2013-12-12 2014-03-26 北京奇虎科技有限公司 一种文件病毒免疫的方法和装置
CN105335654A (zh) * 2014-06-27 2016-02-17 北京金山安全软件有限公司 一种Android恶意程序检测和处理方法、装置及设备
CN105760759A (zh) * 2015-12-08 2016-07-13 哈尔滨安天科技股份有限公司 一种基于进程监控的文档保护方法及系统

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108932428A (zh) * 2017-05-25 2018-12-04 腾讯科技(深圳)有限公司 一种勒索软件的处理方法、装置、设备及可读存储介质
CN107169359A (zh) * 2017-06-06 2017-09-15 北京奇虎科技有限公司 利用触发文件实现的文档防护方法及装置、电子设备
CN107871079A (zh) * 2017-11-29 2018-04-03 深信服科技股份有限公司 一种可疑进程检测方法、装置、设备及存储介质
CN109472139A (zh) * 2017-12-25 2019-03-15 北京安天网络安全技术有限公司 一种防御勒索病毒对主机文档二次加密的方法及系统
CN109472139B (zh) * 2017-12-25 2022-04-19 北京安天网络安全技术有限公司 一种防御勒索病毒对主机文档二次加密的方法及系统
CN108875400A (zh) * 2017-12-27 2018-11-23 北京安天网络安全技术有限公司 一种病毒防护方法、装置、电子设备及存储介质
CN111062035A (zh) * 2019-11-18 2020-04-24 哈尔滨安天科技集团股份有限公司 一种勒索软件检测方法、装置、电子设备及存储介质
CN111062035B (zh) * 2019-11-18 2024-02-20 安天科技集团股份有限公司 一种勒索软件检测方法、装置、电子设备及存储介质
CN112651023A (zh) * 2020-12-29 2021-04-13 南京联成科技发展股份有限公司 一种用于检测和阻止恶意勒索软件攻击的方法
CN117077180A (zh) * 2023-10-11 2023-11-17 北京安天网络安全技术有限公司 勒索加密数据恢复可行性评估及处理装置、方法、电子设备及存储介质
CN117077180B (zh) * 2023-10-11 2024-01-26 北京安天网络安全技术有限公司 勒索加密数据恢复可行性评估及处理装置、方法、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN106548070A (zh) 一种在待机时间防御勒索者病毒的方法及系统
US20180248896A1 (en) System and method to prevent, detect, thwart, and recover automatically from ransomware cyber attacks, using behavioral analysis and machine learning
US9317686B1 (en) File backup to combat ransomware
US10169586B2 (en) Ransomware detection and damage mitigation
US20180157834A1 (en) Protection system and method for protecting a computer system against ransomware attacks
US8141159B2 (en) Method and system for protecting confidential information
WO2018004891A1 (en) Ransomware protection for cloud file storage
CN106611123A (zh) 一种勒索者病毒的检测方法及系统
CN107563192A (zh) 一种勒索软件的防护方法、装置、电子设备及存储介质
CN106484570A (zh) 一种针对防御勒索软件文件数据的备份保护方法和系统
US12001555B1 (en) System, method, and apparatus for preventing ransomware
TWI691860B (zh) 用於防禦惡意軟體攻擊電腦系統之檔案的方法與電腦系統以及對應之非暫態電腦可讀取儲存媒體
JP2001142764A (ja) ログ・ファイル保護システム
CN106611121A (zh) 基于文件格式监控发现勒索者病毒的方法及系统
Paik et al. Poster: Self-defensible storage devices based on flash memory against ransomware
RU2622630C2 (ru) Система и способ восстановления модифицированных данных
CN111159109A (zh) 一种磁盘空间占用文件的检测方法及系统
US20150229667A1 (en) Self-destructing content
KR102538694B1 (ko) 랜섬웨어로부터 데이터를 보호하기 위한 데이터 보호 시스템
Duan et al. Research on computer forensics technology based on data recovery
Continella et al. ShieldFS: The Last Word in Ransomware Resilient Filesystems
CN106951797A (zh) 文件加锁方法、装置及终端
CN117725630B (zh) 安全防护方法、设备、存储介质和计算机程序产品
JP2007249304A (ja) 情報処理装置、機密データ監視方法およびプログラム
JP7235263B2 (ja) プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 100190 Beijing city Haidian District minzhuang Road No. 3, Tsinghua Science Park Building 1 Yuquan Huigu a

Applicant after: Beijing ahtech network Safe Technology Ltd

Address before: 100190 Zhongguancun Haidian District street, No. 14, layer, 1 1415-16

Applicant before: Beijing Antiy Electronic Installation Co., Ltd.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170329