CN106560833A - 一种基于文件头检测感染式病毒的方法及系统 - Google Patents

一种基于文件头检测感染式病毒的方法及系统 Download PDF

Info

Publication number
CN106560833A
CN106560833A CN201610578675.3A CN201610578675A CN106560833A CN 106560833 A CN106560833 A CN 106560833A CN 201610578675 A CN201610578675 A CN 201610578675A CN 106560833 A CN106560833 A CN 106560833A
Authority
CN
China
Prior art keywords
file
executable file
header information
executable
file header
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610578675.3A
Other languages
English (en)
Inventor
李柏松
其他发明人请求不公开姓名
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harbin Antiy Technology Co Ltd
Original Assignee
Harbin Antiy Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harbin Antiy Technology Co Ltd filed Critical Harbin Antiy Technology Co Ltd
Priority to CN201610578675.3A priority Critical patent/CN106560833A/zh
Publication of CN106560833A publication Critical patent/CN106560833A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于文件头检测感染式病毒的方法及系统,包括:监控是否存在针对可执行文件的打开操作,若存在则提取可执行文件的文件头信息;监控是否存在针对可执行文件的保存操作,若存在则提取可执行文件的文件头信息;对比两次提取的文件头信息并判断是否存在差别,若是则判定所述可执行文件的文件头被篡改,并进行加一的计数操作,当被篡改的可执行文件的数量超过预设阈值,则判定存在感染式病毒;其中,所述文件头信息包括:文件头的入口点、节的个数、大小、属性。本发明所述技术方案能够从函数行为入手进行监控,从而准确判定系统内是否存在感染式病毒。

Description

一种基于文件头检测感染式病毒的方法及系统
技术领域
本发明涉及网络安全技术领域,尤其涉及一种基于文件头检测感染式病毒的方法及系统。
背景技术
传统的恶意代码检测方法包括,第一、基于特征码的匹配来识别恶意代码,第二、部分反病毒引擎采用行为检测的方法来识别恶意代码,根据这两方面的识别结果,进行是否恶意的判定。但是,感染式病毒常常通过加密或者变形的方式来躲避检测,从而很难提取特征码特征。在行为检测方面,只是提取出了恶意代码的行为,并没有针对特定的文件格式进行特殊处理,处理起来并不细致。因此,目前对感染式病毒的检测,还是停留在使用针对常规的恶意代码进行检测的方法,并没有根据其特殊性进行特殊处理。
感染式病毒是一种破坏性极强的恶意代码,会对系统中所有可执行程序进行修改,当用户运行可执行程序时,感染式病毒会先运行起来,进而调用正常的可执行程序。由于感染式病毒存在其特殊性,嵌入到了正常程序中,而且多带有加密变形等手法,破坏性也很强,对其使用一套具有针对性的检测方法是十分必要的。
发明内容
针对上述技术问题,本发明所述的技术方案通过监控是否存在针对可执行文件的打开和保存操作,从而能够识别可执行文件是否被篡改,同时能够准确判断系统内是否存在感染式病毒。
本发明采用如下方法来实现:一种基于文件头检测感染式病毒的方法,包括:
监控是否存在针对可执行文件的打开操作,若存在则提取可执行文件的文件头信息;
监控是否存在针对可执行文件的保存操作,若存在则提取可执行文件的文件头信息;
对比两次提取的文件头信息并判断是否存在差别,若是则判定所述可执行文件的文件头被篡改,并进行加一的计数操作,当被篡改的可执行文件的数量超过预设阈值,则判定存在感染式病毒;
其中,所述文件头信息包括:文件头的入口点、节的个数、大小、属性。
进一步地,所述监控是否存在针对可执行文件的打开操作,具体为:对CreateFile函数进行HOOK操作并判断是否存在针对可执行文件的打开操作。
进一步地,所述监控是否存在针对可执行文件的保存操作,具体为:对WriteFile函数进行HOOK操作并判断是否存在针对可执行文件的保存操作。
进一步地,所述监控是否存在针对可执行文件的保存操作,若存在则提取可执行文件的文件头信息,具体为:监控是否存在针对可执行文件的保存操作,若存在则进一步判断是否为用户操作,若是,则继续监控,否则提取可执行文件的文件头信息。
上述方法中,还包括:当存在针对可执行文件的打开操作时,在提取可执行文件的文件头信息的同时,保存所述可执行文件的文件头信息;当判定存在感染式病毒后,利用保存的文件头信息恢复被篡改的文件头信息。
本发明可以采用如下系统来实现:一种基于文件头检测感染式病毒的系统,包括:
第一监控模块,用于监控是否存在针对可执行文件的打开操作,若存在则提取可执行文件的文件头信息;
第二监控模块,用于监控是否存在针对可执行文件的保存操作,若存在则提取可执行文件的文件头信息;
对比判定模块,用于对比两次提取的文件头信息并判断是否存在差别,若是则判定所述可执行文件的文件头被篡改,并进行加一的计数操作,当被篡改的可执行文件的数量超过预设阈值,则判定存在感染式病毒;
其中,所述文件头信息包括:文件头的入口点、节的个数、大小、属性。
进一步地,所述监控是否存在针对可执行文件的打开操作,具体为:对CreateFile函数进行HOOK操作并判断是否存在针对可执行文件的打开操作。
进一步地,所述监控是否存在针对可执行文件的保存操作,具体为:对WriteFile函数进行HOOK操作并判断是否存在针对可执行文件的保存操作。
进一步地,所述第二监控模块,具体用于:监控是否存在针对可执行文件的保存操作,若存在则进一步判断是否为用户操作,若是,则继续监控,否则提取可执行文件的文件头信息。
上述系统中,还包括:备份恢复模块,用于当存在针对可执行文件的打开操作时,在提取可执行文件的文件头信息的同时,保存所述可执行文件的文件头信息;当判定存在感染式病毒后,利用保存的文件头信息恢复被篡改的文件头信息。
综上,本发明给出一种基于文件头检测感染式病毒的方法及系统,通过监控是否存在针对可执行文件的打开操作和保存操作,若存在,则分别提取可执行文件的文件头信息并进行对比判断,若发现文件头信息被篡改则进行加一的计数操作,当发现系统被篡改的可执行文件的数量超过预设阈值,则判定存在感染式病毒。
有益效果为:本发明所述技术方案能够在感染式病毒运行时,第一时间发现并进行处理,避免由于感染式病毒造成更大的损失。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种基于文件头检测感染式病毒的方法实施例1流程图;
图2为本发明提供的一种基于文件头检测感染式病毒的方法实施例2流程图;
图3为本发明提供的一种基于文件头检测感染式病毒的系统实施例1结构图;
图4为本发明提供的一种基于文件头检测感染式病毒的系统实施例2结构图。
具体实施方式
本发明给出了一种基于文件头检测感染式病毒的方法及系统实施例,为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明:
本发明首先提供了一种基于文件头检测感染式病毒的方法实施例1,如图1所示,包括:
S101监控是否存在针对可执行文件的打开操作,若存在则提取可执行文件的文件头信息;其中,可将打开操作时的文件头信息保存到结构体P1中;
S102监控是否存在针对可执行文件的保存操作,若存在则提取可执行文件的文件头信息;其中,可将保存操作时的文件头信息保存到结构体P2中;
S103对比两次提取的文件头信息并判断是否存在差别,若是则判定所述可执行文件的文件头被篡改,并继续执行S104,否则执行S101继续监控;
其中,对上述结构体P1和P2中的数据进行对比,判断是否不同,若是,则执行S104;
S104进行加一的计数操作,当被篡改的可执行文件的数量超过预设阈值,则判定存在感染式病毒;
其中,所述文件头信息包括:文件头的入口点、节的个数、大小、属性。若文件头的入口点数据被修改、节的个数增加、属性发生了变化,则认为都属于文件头被篡改的范围。
优选地,所述监控是否存在针对可执行文件的打开操作,具体为:对CreateFile函数进行HOOK操作并判断是否存在针对可执行文件的打开操作。
优选地,所述监控是否存在针对可执行文件的保存操作,具体为:对WriteFile函数进行HOOK操作并判断是否存在针对可执行文件的保存操作。
优选地,所述监控是否存在针对可执行文件的保存操作,若存在则提取可执行文件的文件头信息,具体为:监控是否存在针对可执行文件的保存操作,若存在则进一步判断是否为用户操作,若是,则继续监控,否则提取可执行文件的文件头信息。其中,具体实施方式包括但不限于,当监控存在针对可执行文件的保存操作时,弹出提示,判断是否为用户操作,若是,则认为是正常操作,不需要提取可执行文件的文件头信息。
上述方法实施例中,还包括:当存在针对可执行文件的打开操作时,在提取可执行文件的文件头信息的同时,保存所述可执行文件的文件头信息;当判定存在感染式病毒后,利用保存的文件头信息恢复被篡改的文件头信息。
本发明同时提供了一种基于文件头检测感染式病毒的方法实施例2,如图2所示,包括:
S201监控是否存在针对可执行文件的打开操作,若存在则提取可执行文件的文件头信息,并保存所述文件头信息;
S202监控是否存在针对可执行文件的保存操作,若存在则提取可执行文件的文件头信息;
S203对比两次提取的文件头信息并判断是否存在差别,若是则判定所述可执行文件的文件头被篡改,并继续执行S204,否则执行S201继续监控;
S204进行加一的计数操作,当被篡改的可执行文件的数量超过预设阈值,则判定存在感染式病毒;
S205利用保存的文件头信息恢复被篡改的文件头信息;
其中,所述文件头信息包括:文件头的入口点、节的个数、大小、属性。
优选地,所述监控是否存在针对可执行文件的打开操作,具体为:对CreateFile函数进行HOOK操作并判断是否存在针对可执行文件的打开操作。
优选地,所述监控是否存在针对可执行文件的保存操作,具体为:对WriteFile函数进行HOOK操作并判断是否存在针对可执行文件的保存操作。
优选地,所述监控是否存在针对可执行文件的保存操作,若存在则提取可执行文件的文件头信息,具体为:监控是否存在针对可执行文件的保存操作,若存在则进一步判断是否为用户操作,若是,则继续监控,否则提取可执行文件的文件头信息。
本发明其次提供了一种基于文件头检测感染式病毒的系统实施例1,如图3所示,包括:
第一监控模块301,用于监控是否存在针对可执行文件的打开操作,若存在则提取可执行文件的文件头信息;
第二监控模块302,用于监控是否存在针对可执行文件的保存操作,若存在则提取可执行文件的文件头信息;
对比判定模块303,用于对比两次提取的文件头信息并判断是否存在差别,若是则判定所述可执行文件的文件头被篡改,并进行加一的计数操作,当被篡改的可执行文件的数量超过预设阈值,则判定存在感染式病毒;
其中,所述文件头信息包括:文件头的入口点、节的个数、大小、属性。
优选地,所述监控是否存在针对可执行文件的打开操作,具体为:对CreateFile函数进行HOOK操作并判断是否存在针对可执行文件的打开操作。
优选地,所述监控是否存在针对可执行文件的保存操作,具体为:对WriteFile函数进行HOOK操作并判断是否存在针对可执行文件的保存操作。
优选地,所述第二监控模块,具体用于:监控是否存在针对可执行文件的保存操作,若存在则进一步判断是否为用户操作,若是,则继续监控,否则提取可执行文件的文件头信息。
上述系统实施例中,还包括:备份恢复模块,用于当存在针对可执行文件的打开操作时,在提取可执行文件的文件头信息的同时,保存所述可执行文件的文件头信息;当判定存在感染式病毒后,利用保存的文件头信息恢复被篡改的文件头信息。
本发明还提供了一种基于文件头检测感染式病毒的系统实施例2,如图4所示,包括:
第一监控模块401,用于监控是否存在针对可执行文件的打开操作,若存在则提取可执行文件的文件头信息;
第二监控模块402,用于监控是否存在针对可执行文件的保存操作,若存在则提取可执行文件的文件头信息;
对比判定模块403,用于对比两次提取的文件头信息并判断是否存在差别,若是则判定所述可执行文件的文件头被篡改,并进行加一的计数操作,当被篡改的可执行文件的数量超过预设阈值,则判定存在感染式病毒;
备份恢复模块404,用于当存在针对可执行文件的打开操作时,在提取可执行文件的文件头信息的同时,保存所述可执行文件的文件头信息;当判定存在感染式病毒后,利用保存的文件头信息恢复被篡改的文件头信息。
其中,所述文件头信息包括:文件头的入口点、节的个数、大小、属性。
优选地,所述监控是否存在针对可执行文件的打开操作,具体为:对CreateFile函数进行HOOK操作并判断是否存在针对可执行文件的打开操作。
优选地,所述监控是否存在针对可执行文件的保存操作,具体为:对WriteFile函数进行HOOK操作并判断是否存在针对可执行文件的保存操作。
优选地,所述第二监控模块,具体用于:监控是否存在针对可执行文件的保存操作,若存在则进一步判断是否为用户操作,若是,则继续监控,否则提取可执行文件的文件头信息。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
如上所述,上述实施例给出了一种基于文件头检测感染式病毒的方法及系统实施例,通过对文件操作函数进行监控,判断是否存在针对可执行文件的打开或者保存操作,若存在则记录所述可执行文件的文件头信息,若记录的文件头信息存在篡改,则可进一步执行计数操作,若系统内文件头被篡改的可执行文件数量达到预设阈值,则判定系统内存在感染式病毒。
综上,上述实施例针对现有技术中对感染式病毒无法及时有效识别的问题,通过对文件操作函数的HOOK进而识别系统内是否存在感染式病毒,更为优选地,可以在存在打开操作的时候,对可执行文件的文件头信息进行保存,在判定系统内存在感染式病毒后对被篡改的程序进行动态恢复,从而解决了正常可执行文件被感染之后无法准确恢复的问题,并且可以在感染式病毒运行时,第一时间发现并处理,避免造成大量的损失。
以上实施例用以说明而非限制本发明的技术方案。不脱离本发明精神和范围的任何修改或局部替换,均应涵盖在本发明的权利要求范围当中。

Claims (10)

1.一种基于文件头检测感染式病毒的方法,其特征在于,包括:
监控是否存在针对可执行文件的打开操作,若存在则提取可执行文件的文件头信息;
监控是否存在针对可执行文件的保存操作,若存在则提取可执行文件的文件头信息;
对比两次提取的文件头信息并判断是否存在差别,若是则判定所述可执行文件的文件头被篡改,并进行加一的计数操作,当被篡改的可执行文件的数量超过预设阈值,则判定存在感染式病毒;
其中,所述文件头信息包括:文件头的入口点、节的个数、大小、属性。
2.如权利要求1所述的方法,其特征在于,所述监控是否存在针对可执行文件的打开操作,具体为:对CreateFile函数进行HOOK操作并判断是否存在针对可执行文件的打开操作。
3.如权利要求1或2所述的方法,其特征在于,所述监控是否存在针对可执行文件的保存操作,具体为:对WriteFile函数进行HOOK操作并判断是否存在针对可执行文件的保存操作。
4.如权利要求3所述的方法,其特征在于,所述监控是否存在针对可执行文件的保存操作,若存在则提取可执行文件的文件头信息,具体为:监控是否存在针对可执行文件的保存操作,若存在则进一步判断是否为用户操作,若是,则继续监控,否则提取可执行文件的文件头信息。
5.如权利要求1或4所述的方法,其特征在于,还包括:当存在针对可执行文件的打开操作时,在提取可执行文件的文件头信息的同时,保存所述可执行文件的文件头信息;当判定存在感染式病毒后,利用保存的文件头信息恢复被篡改的文件头信息。
6.一种基于文件头检测感染式病毒的系统,其特征在于,包括:
第一监控模块,用于监控是否存在针对可执行文件的打开操作,若存在则提取可执行文件的文件头信息;
第二监控模块,用于监控是否存在针对可执行文件的保存操作,若存在则提取可执行文件的文件头信息;
对比判定模块,用于对比两次提取的文件头信息并判断是否存在差别,若是则判定所述可执行文件的文件头被篡改,并进行加一的计数操作,当被篡改的可执行文件的数量超过预设阈值,则判定存在感染式病毒;
其中,所述文件头信息包括:文件头的入口点、节的个数、大小、属性。
7.如权利要求6所述的系统,其特征在于,所述监控是否存在针对可执行文件的打开操作,具体为:对CreateFile函数进行HOOK操作并判断是否存在针对可执行文件的打开操作。
8.如权利要求6或7所述的系统,其特征在于,所述监控是否存在针对可执行文件的保存操作,具体为:对WriteFile函数进行HOOK操作并判断是否存在针对可执行文件的保存操作。
9.如权利要求8所述的系统,其特征在于,所述第二监控模块,具体用于:监控是否存在针对可执行文件的保存操作,若存在则进一步判断是否为用户操作,若是,则继续监控,否则提取可执行文件的文件头信息。
10.如权利要求6或9所述的系统,其特征在于,还包括:备份恢复模块,用于当存在针对可执行文件的打开操作时,在提取可执行文件的文件头信息的同时,保存所述可执行文件的文件头信息;当判定存在感染式病毒后,利用保存的文件头信息恢复被篡改的文件头信息。
CN201610578675.3A 2016-07-22 2016-07-22 一种基于文件头检测感染式病毒的方法及系统 Pending CN106560833A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610578675.3A CN106560833A (zh) 2016-07-22 2016-07-22 一种基于文件头检测感染式病毒的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610578675.3A CN106560833A (zh) 2016-07-22 2016-07-22 一种基于文件头检测感染式病毒的方法及系统

Publications (1)

Publication Number Publication Date
CN106560833A true CN106560833A (zh) 2017-04-12

Family

ID=58485633

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610578675.3A Pending CN106560833A (zh) 2016-07-22 2016-07-22 一种基于文件头检测感染式病毒的方法及系统

Country Status (1)

Country Link
CN (1) CN106560833A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107403096A (zh) * 2017-08-04 2017-11-28 郑州云海信息技术有限公司 一种基于文件状态分析的勒索软件检测方法
CN107423623A (zh) * 2017-08-04 2017-12-01 郑州云海信息技术有限公司 一种基于行为分析的勒索病毒检测方法及系统
CN110135152A (zh) * 2019-03-28 2019-08-16 江苏通付盾信息安全技术有限公司 应用程序攻击检测方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1068205A (zh) * 1991-08-28 1993-01-20 邹谊 微机病毒防治的软件自保护方法
US20080222215A1 (en) * 2005-11-16 2008-09-11 Jie Bai Method for Deleting Virus Program and Method to Get Back the Data Destroyed by the Virus
CN101350052A (zh) * 2007-10-15 2009-01-21 北京瑞星国际软件有限公司 发现计算机程序的恶意行为的方法和装置
CN101685483A (zh) * 2008-09-22 2010-03-31 成都市华为赛门铁克科技有限公司 一种病毒特征码提取的方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1068205A (zh) * 1991-08-28 1993-01-20 邹谊 微机病毒防治的软件自保护方法
US20080222215A1 (en) * 2005-11-16 2008-09-11 Jie Bai Method for Deleting Virus Program and Method to Get Back the Data Destroyed by the Virus
CN101350052A (zh) * 2007-10-15 2009-01-21 北京瑞星国际软件有限公司 发现计算机程序的恶意行为的方法和装置
CN101685483A (zh) * 2008-09-22 2010-03-31 成都市华为赛门铁克科技有限公司 一种病毒特征码提取的方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
韩兰胜: "《计算机病毒原理与防治技术》", 30 November 2010 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107403096A (zh) * 2017-08-04 2017-11-28 郑州云海信息技术有限公司 一种基于文件状态分析的勒索软件检测方法
CN107423623A (zh) * 2017-08-04 2017-12-01 郑州云海信息技术有限公司 一种基于行为分析的勒索病毒检测方法及系统
CN110135152A (zh) * 2019-03-28 2019-08-16 江苏通付盾信息安全技术有限公司 应用程序攻击检测方法及装置
CN110135152B (zh) * 2019-03-28 2021-07-02 江苏通付盾信息安全技术有限公司 应用程序攻击检测方法及装置

Similar Documents

Publication Publication Date Title
US10523697B2 (en) Method and apparatus for detecting cyberthreats through correlation analysis
EP3195124B1 (en) Malicious relay detection on networks
US9100425B2 (en) Method and apparatus for detecting malicious software using generic signatures
CN101620529B (zh) 拦截弹出窗口的方法和系统
EP2743854B1 (en) Clustering processing method and device for virus files
CN106611123A (zh) 一种勒索者病毒的检测方法及系统
JP4626811B2 (ja) ポートホッピング検出システム、ポートホッピング検出装置、ポートホッピング検出方法、及びプログラム
CN106560833A (zh) 一种基于文件头检测感染式病毒的方法及系统
TWI419003B (zh) 自動化分析與分類惡意程式之方法及系統
CN104035839B (zh) Android系统隐私数据恢复实现方法
CN102841999B (zh) 一种文件宏病毒的检测方法和装置
CN104966053A (zh) 人脸识别方法及识别系统
US20170034195A1 (en) Apparatus and method for detecting abnormal connection behavior based on analysis of network data
US10484408B2 (en) Malicious communication pattern extraction apparatus, malicious communication pattern extraction method, and malicious communication pattern extraction program
CN105407096A (zh) 基于流管理的报文数据检测方法
CN1980240A (zh) 数据流的模式匹配方法及装置
CN103955644B (zh) 一种基于终端自启动项的静态木马检测方法
Al-Maksousy et al. NIDS: Neural network based intrusion detection system
CN112671759A (zh) 基于多维度分析的dns隧道检测方法和装置
KR101589652B1 (ko) 행위 기반 악성 코드 변종 탐지 조회 시스템 및 방법
CN106650447A (zh) 一种防御PowerShell恶意代码执行的方法及系统
CN105488409A (zh) 一种检测恶意代码家族变种及新家族的方法及系统
WO2021135933A1 (zh) 一种目标的识别方法及装置、存储介质及电子装置
CN110430199A (zh) 识别物联网僵尸网络攻击源的方法与系统
CN105592034B (zh) 用于安全性信息交互的风险识别方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 150028 Building 7, Innovation Plaza, Science and Technology Innovation City, Harbin Hi-tech Industrial Development Zone, Harbin, Heilongjiang Province (838 Shikun Road)

Applicant after: Harbin antiy Technology Group Limited by Share Ltd

Address before: 506 room 162, Hongqi Avenue, Nangang District, Harbin Development Zone, Heilongjiang, 150090

Applicant before: Harbin Antiy Technology Co., Ltd.

WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170412