CN107194261A - 一种用于远程主机的安全检查方法及装置 - Google Patents

一种用于远程主机的安全检查方法及装置 Download PDF

Info

Publication number
CN107194261A
CN107194261A CN201710345131.7A CN201710345131A CN107194261A CN 107194261 A CN107194261 A CN 107194261A CN 201710345131 A CN201710345131 A CN 201710345131A CN 107194261 A CN107194261 A CN 107194261A
Authority
CN
China
Prior art keywords
main frame
examined
catalogue
checked
look
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710345131.7A
Other languages
English (en)
Other versions
CN107194261B (zh
Inventor
王超
刘渠永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anhui Three Information Technology Service Co Ltd
Original Assignee
Anhui Three Information Technology Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anhui Three Information Technology Service Co Ltd filed Critical Anhui Three Information Technology Service Co Ltd
Priority to CN201710345131.7A priority Critical patent/CN107194261B/zh
Publication of CN107194261A publication Critical patent/CN107194261A/zh
Application granted granted Critical
Publication of CN107194261B publication Critical patent/CN107194261B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Debugging And Monitoring (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)

Abstract

本发明提供一种用于远程主机的安全检查方法及装置,方法包括:S1,远程开启被检查主机的待检查目录的共享;S2,将被检查主机的待检查目录映射挂载到检查主机的虚拟磁盘中;S3,利用检查主机上的安全检查工具对挂载到检查主机的虚拟磁盘中的待检查目录进行安全检查;S4,记录检查结果,打包可疑文件;S5,取消被检查主机的待检查目录的挂载,远程关闭被检查主机的待检查目录的共享。本发明无需在被检查主机上安装多种检查用的工具或程序,规避了安装多种工具或程序占用被检查主机内存、与被检查主机存在兼容性问题,给被检查主机系统带来死机、蓝屏等不稳定问题以及潜在的安全隐患问题,能够在本地主机上完成对远程主机相应目录的安全检查工作。

Description

一种用于远程主机的安全检查方法及装置
技术领域
本发明涉及一种网络信息安全技术领域,特别是涉及一种用于远程主机的安全检查方法及装置。
背景技术
随着信息化的全面普及和互联网、移动互联网的快速发展,核心业务和数据已经全面数字化,由此带来的数据的价值成为黑客攻击和入侵的动机,信息安全的保障已成为国家安全的组成部分,上升至国家战略的高度。黑客入侵进入主机之后,会留下诸多痕迹和后门,针对主机进行常态化的安全检查可提前发现这些入侵的痕迹和后门程序。全面的安全检查是一个专业性强、工作量大的工作,目前都需要安全技术专家登录至每台主机上综合运行多种工具进行分析,当用户拥有数十台甚至更多主机需要安全检查时,效率低下,并且在执行安全检查工作时需要在被检查的主机上运行多种工具和程序,需要常驻在系统内存,占用系统资源,影响业务性能,并且因兼容性等各方面的问题,可能会给被检查的主机带来安全隐患、导致主机蓝屏死机、遗漏检查等不稳定现象发生,给用户带来业务风险;另外,通过现有的扫描等常规技术手段无法满足远程对被检查主机系统关键文件完整性、webshell木马后门、可疑文件等的检查。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种用于远程主机的安全检查方法及装置,用于解决现有技术中需要在被检查主机上安装和运行多种工具、程序进行安全检查,由此可能导致被检查主机不稳定现象产生,也可能给被检查主机带来安全隐患,并且现有的常规检查技术无法满足远程对被检查主机系统进行安全检查的问题。
为实现上述目的及其他相关目的,本发明提供一种用于远程主机的安全检查方法,所述方法至少包括如下步骤:S1,远程开启被检查主机的待检查目录的共享;S2,将被检查主机的待检查目录映射挂载到检查主机的虚拟磁盘中;S3,利用检查主机上的安全检查工具对挂载到检查主机的虚拟磁盘中的待检查目录进行安全检查;S4,记录检查结果,打包可疑文件;S5,取消被检查主机的待检查目录的挂载,远程关闭被检查主机的待检查目录的共享。
优选地,所述步骤S1具体包括如下步骤:S11,利用nmap工具进行网络扫描,判断被检查主机的操作系统类型;S12,若被检查主机为windows主机,利用WMIC远程开启被检查主机的待检查目录的共享;若被检查主机为Linux或UNIX主机,利用SSH远程开启被检查主机的待检查目录的共享。
优选地,所述待检查目录包括系统目录和/或应用程序目录。
优选地,若待检查目录同时包括系统目录和应用程序目录,则系统目录和应用程序目录分别被映射挂载到检查主机的不同的虚拟磁盘中。
优选地,所述步骤S3中的安全检查包括对文件完整性、文件属性、webshell木马后门、可疑文件的检查。
优选地,所述步骤S4中的检查结果与被检查主机的待检查目录相对应。
优选地,所述步骤S5中,若被检查主机为windows主机,利用WMIC远程关闭被检查主机的待检查目录的共享;若被检查主机为Linux或UNIX主机,利用SSH远程关闭被检查主机的待检查目录的共享。
为实现上述目的及其他相关目的,本发明提供一种用于远程主机的安全检查装置,所述装置至少包括:远程开启模块,用于远程开启被检查主机的待检查目录的共享;挂载模块,用于将被检查主机的待检查目录映射挂载到检查主机的虚拟磁盘中;安全检查模块,用于利用检查主机上的安全检查工具对挂载到检查主机的虚拟磁盘中的待检查目录进行安全检查;结果记录模块,用于记录检查结果,打包可疑文件;还原模块,用于取消被检查主机的待检查目录的挂载,远程关闭被检查主机的待检查目录的共享。
优选地,所述远程开启模块还包括:网络扫描模块,用于利用nmap工具进行网络扫描,判断被检查主机的操作系统类型;开启模块,用于根据网络扫描模块所判断的被检查主机的操作系统类型,远程开启被检查主机的待检查目录的共享,若被检查主机为windows主机,利用WMIC远程开启被检查主机的待检查目录的共享,若被检查主机为Linux或UNIX主机,利用SSH远程开启被检查主机的待检查目录的共享。
优选地,若被检查主机为windows主机,还原模块利用WMIC远程关闭被检查主机的待检查目录的共享;若被检查主机为Linux或UNIX主机,还原模块利用SSH远程关闭被检查主机的待检查目录的共享。
如上所述,本发明的用于远程主机的安全检查方法及装置,具有以下有益效果:本发明通过远程开启被检查主机的待检查目录的共享,并利用挂载技术将被检查主机的待检查目录映射挂载到检查主机的虚拟磁盘中,利用检查主机上的安全检查工具对挂载到检查主机的虚拟磁盘中的待检查目录进行安全检查,一方面,无需在被检查主机上安装多种检查用的工具或程序,规避了安装多种工具或程序占用被检查主机内存、与被检查主机存在兼容性问题,给被检查主机系统带来死机、蓝屏等不稳定问题以及潜在的安全隐患问题,另一方面,能够实现在本地主机上完成对远程主机相应目录的文件完整性、webshell木马后门、可疑文件等的安全检查工作,工作效率高、操作简便、应用推广性强。
附图说明
图1显示为本发明的用于远程主机的安全检查方法及装置的流程示意图。
图2显示为本发明的用于远程主机的安全检查方法及装置的检查主机与被检查主机连接关系示意图。
图3显示为本发明的用于远程主机的安全检查方法及装置的挂载示意图。
图4显示为本发明的用于远程主机的安全检查方法及装置的安全检查装置结构示意图。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效。
请参阅图1至图4。须知,本说明书所附图式所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定本发明可实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本发明所能产生的功效及所能达成的目的下,均应仍落在本发明所揭示的技术内容所能涵盖的范围内。同时,本说明书中所引用的如“上”、“下”、“左”、“右”、“中间”及“一”等的用语,亦仅为便于叙述的明了,而非用以限定本发明可实施的范围,其相对关系的改变或调整,在无实质变更技术内容下,当亦视为本发明可实施的范畴。
如图1-图4所示,本发明提供一种用于远程主机的安全检查方法及装置,如图1所示,本发明提供的用于远程主机的安全检查方法,包括如下步骤:
S1,远程开启被检查主机的待检查目录的共享;
S2,将被检查主机的待检查目录映射挂载到检查主机的虚拟磁盘中;
S3,利用检查主机上的安全检查工具对挂载到检查主机的虚拟磁盘中的待检查目录进行安全检查;
S4,记录检查结果,打包可疑文件;
S5,取消被检查主机的待检查目录的挂载,远程关闭被检查主机的待检查目录的共享。
本发明通过远程开启被检查主机的待检查目录的共享,并利用挂载技术将被检查主机的待检查目录映射挂载到检查主机的虚拟磁盘中,利用检查主机上的安全检查工具对挂载到检查主机的虚拟磁盘中的待检查目录进行安全检查,能够实现在本地主机上对远程主机进行相应的安全检查,工作效率高、操作简便,并且,运用挂载技术实现被检查主机上待检查目录在检查主机上的映射,只需在检查主机上安装检查用的工具或程序,无需在被检查主机上安装多种检查用的工具或程序,避免了因安装多种工具或程序占用被检查主机内存、与被检查主机存在兼容性问题,给被检查主机系统带来的死机、蓝屏等不稳定问题以及潜在的安全隐患问题。
其中,步骤S1具体包括如下步骤:
S11,利用nmap工具进行网络扫描,判断被检查主机的操作系统类型;
S12,若被检查主机为windows主机,利用WMIC远程开启被检查主机的待检查目录的共享;若被检查主机为Linux或UNIX主机,利用SSH远程开启被检查主机的待检查目录的共享。
如图4所示,本发明提供一种用于远程主机的安全检查装置,至少包括:
远程开启模块,用于远程开启被检查主机的待检查目录的共享;
挂载模块,用于将被检查主机的待检查目录映射挂载到检查主机的虚拟磁盘中;
安全检查模块,用于利用检查主机上的安全检查工具对挂载到检查主机的虚拟磁盘中的待检查目录进行安全检查;
结果记录模块,用于记录检查结果,打包可疑文件;
还原模块,用于取消被检查主机的待检查目录的挂载,远程关闭被检查主机的待检查目录的共享。
其中,远程开启模块还包括:
网络扫描模块,用于利用nmap工具进行网络扫描,判断被检查主机的操作系统类型;
开启模块,用于根据网络扫描模块所判断的被检查主机的操作系统类型,远程开启被检查主机的待检查目录的共享,若被检查主机为windows主机,利用WMIC远程开启被检查主机的待检查目录的共享,若被检查主机为Linux或UNIX主机,利用SSH远程开启被检查主机的待检查目录的共享。
在安全检查之前,需要用户授权被检查主机的安全检查,并提供被检查主机的IP地址、用户名或账号、密码等基本信息。
步骤S11以及网络扫描模块中,利用nmap(network mapper)工具进行网络扫描,nmap采用TCP/IP协议栈fingerprinting进行远程操作系统探测。nmap发送一系列TCP和UDP报文到远程被检查主机,检查响应中的每一个比特。在进行一打测试如TCP ISN采样,TCP选项支持和排序,IPID采样,和初始窗口大小检查之后,nmap把结果和数据库nmap-os-fingerprints中超过1500个已知的操作系统的fingerprints进行比较,如果有匹配,就打印出操作系统的详细信息。其所使用的命令为:nmap-O IP。
在步骤S12以及开启模块中,根据nmap所判断出的被检查主机的操作系统类型,远程开启被检查主机的待检查目录的共享,对于windows主机,WMIC(Windows ManagementInstrumentation Command line)是windows系统自带的功能命令,可远程使用,在WMIC远程开启被检查主机的待检查目录共享时,需要用户提供远程被检查主机的IP地址、用户名、密码等基本信息,而不需要在远程被检查主机上安装任何的工具和软件,被检查主机中的待检查目录需要事先建立其与检查主机的共享连接,之后,通过WMIC能够直接开启待检查目录的共享。开启待检查目录的WMIC命令示例性如下:假设远程主机IP为192.168.0.1,用户名为:administrator,密码为:123456,其待检查目录为“d:\webapp”,则远程命令如下:wmic/node:192.168.0.1/user:administrator/password:123456share call create"","app security detect","","webapp","","d:\webapp";亦可采用其他能够实现远程开启待检查目录的共享的命令语句。对于Linux或UNIX主机,绝大部分Linux或UNIX主机默认情况下均安装有SSH(Secure Shell)相关程序,可直接使用,同样地,在SSH远程开启被检查主机的待检查目录共享时,需要用户提供远程被检查主机的IP地址、用户名、密码等基本信息;还需要Linux或UNIX主机安装有samba程序,samba主要用于局域网文件共享,被检查主机中的待检查目录需要事先建立其与检查主机的共享连接,之后,通过SSH能够直接开启待检查目录的共享。
步骤S1,通过在本地检查主机上即可实现对被检查主机的待检查目录的共享的远程开启,此时需要检查主机能够运行WMIC和/或SSH命令。
步骤S2以及挂载模块中运用挂载技术将被检查主机的待检查目录映射到检查主机的虚拟磁盘中,在远程被检查主机无需安装任何检查程序的前提下实现在本地对远程被检查主机相应目录文件的安全检查工作,真正解决了现有技术中存在的在被检查主机上安装多种工具或程序占用被检查主机内存、与被检查主机存在兼容性问题,给被检查主机系统带来的死机、蓝屏等不稳定问题以及潜在的安全隐患问题。
待检查目录包括系统目录和/或应用程序目录,其中系统目录为操作系统的文件,如驱动程序文件等,应用程序目录为应用程序的文件,如网站应用的后台文件等。对这些文件的安全检查包括文件完整性、文件属性、webshell木马后门、可疑文件等的检查,能够为发现主机入侵提供数据价值。
如图3所示,若待检查目录同时包括系统目录和应用程序目录,则系统目录和应用程序目录分别被映射挂载到检查主机的不同的虚拟磁盘中。图3示例性地给出,对于两个被检查主机的系统目录和应用程序分别对应映射挂载到检查主机的W盘、X盘、Y盘、Z盘四个虚拟磁盘中。
步骤S3以及安全检查模块中,检查主机上的安全检查工具包括如webshell检查功能模块、文件完整性检查功能模块、系统信息采集功能模块、可疑文件检查功能模块、文件属性信息检查功能模块等,以实现对待检查目录的文件完整性、文件属性、webshell木马后门、可疑文件等的安全检查。
步骤S4以及结果记录模块中,在记录结果时,记录远程被检查主机映射挂载的真实目录,并将真实目录与检查结果对应起来,即将检查结果与被检查主机的待检查目录相对应,并打包可疑文件,这样可方便查找与分析。
步骤S5以及还原模块中,根据所判断的被检查主机的操作系统的类型,若被检查主机为windows主机,利用WMIC远程关闭被检查主机的待检查目录的共享;若被检查主机为Linux或UNIX主机,利用SSH远程关闭被检查主机的待检查目录的共享。以还原被检查主机的状态,确保安全。并且,在取消被检查主机的待检查目录的挂载后,虚拟磁盘随之消失,不会对检查主机造成内存占用的问题。
综上所述,本发明通过远程开启被检查主机的待检查目录的共享,并利用挂载技术将被检查主机的待检查目录映射挂载到检查主机的虚拟磁盘中,利用检查主机上的安全检查工具对挂载到检查主机的虚拟磁盘中的待检查目录进行安全检查,一方面,无需在被检查主机上安装多种检查用的工具或程序,规避了安装多种工具或程序占用被检查主机内存、与被检查主机存在兼容性问题,给被检查主机系统带来死机、蓝屏等不稳定问题以及潜在的安全隐患问题,另一方面,能够实现在本地主机上完成对远程主机相应目录的文件完整性、webshell木马后门、可疑文件等的安全检查工作,工作效率高、操作简便、应用推广性强。
所以,本发明有效克服了现有技术中的种种缺点而具高度产业利用价值。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。

Claims (10)

1.一种用于远程主机的安全检查方法,其特征在于,所述方法至少包括如下步骤:
S1,远程开启被检查主机的待检查目录的共享;
S2,将被检查主机的待检查目录映射挂载到检查主机的虚拟磁盘中;
S3,利用检查主机上的安全检查工具对挂载到检查主机的虚拟磁盘中的待检查目录进行安全检查;
S4,记录检查结果,打包可疑文件;
S5,取消被检查主机的待检查目录的挂载,远程关闭被检查主机的待检查目录的共享。
2.根据权利要求1所述的用于远程主机的安全检查方法,其特征在于:所述步骤S1具体包括如下步骤:
S11,利用nmap工具进行网络扫描,判断被检查主机的操作系统类型;
S12,若被检查主机为windows主机,利用WMIC远程开启被检查主机的待检查目录的共享;若被检查主机为Linux或UNIX主机,利用SSH远程开启被检查主机的待检查目录的共享。
3.根据权利要求1所述的用于远程主机的安全检查方法,其特征在于:所述待检查目录包括系统目录和/或应用程序目录。
4.根据权利要求3所述的用于远程主机的安全检查方法,其特征在于:若待检查目录同时包括系统目录和应用程序目录,则系统目录和应用程序目录分别被映射挂载到检查主机的不同的虚拟磁盘中。
5.根据权利要求1所述的用于远程主机的安全检查方法,其特征在于:所述步骤S3中的安全检查包括对文件完整性、文件属性、webshell木马后门、可疑文件的检查。
6.根据权利要求1所述的用于远程主机的安全检查方法,其特征在于:所述步骤S4中的检查结果与被检查主机的待检查目录相对应。
7.根据权利要求1或2所述的用于远程主机的安全检查方法,其特征在于:所述步骤S5中,若被检查主机为windows主机,利用WMIC远程关闭被检查主机的待检查目录的共享;
若被检查主机为Linux或UNIX主机,利用SSH远程关闭被检查主机的待检查目录的共享。
8.一种用于远程主机的安全检查装置,其特征在于,所述装置至少包括:
远程开启模块,用于远程开启被检查主机的待检查目录的共享;
挂载模块,用于将被检查主机的待检查目录映射挂载到检查主机的虚拟磁盘中;
安全检查模块,用于利用检查主机上的安全检查工具对挂载到检查主机的虚拟磁盘中的待检查目录进行安全检查;
结果记录模块,用于记录检查结果,打包可疑文件;
还原模块,用于取消被检查主机的待检查目录的挂载,远程关闭被检查主机的待检查目录的共享。
9.根据权利要求8所述的用于远程主机的安全检查装置,其特征在于,所述远程开启模块还包括:
网络扫描模块,用于利用nmap工具进行网络扫描,判断被检查主机的操作系统类型;
开启模块,用于根据网络扫描模块所判断的被检查主机的操作系统类型,远程开启被检查主机的待检查目录的共享,若被检查主机为windows主机,利用WMIC远程开启被检查主机的待检查目录的共享,若被检查主机为Linux或UNIX主机,利用SSH远程开启被检查主机的待检查目录的共享。
10.根据权利要求8或9所述的用于远程主机的安全检查装置,其特征在于:若被检查主机为windows主机,还原模块利用WMIC远程关闭被检查主机的待检查目录的共享;若被检查主机为Linux或UNIX主机,还原模块利用SSH远程关闭被检查主机的待检查目录的共享。
CN201710345131.7A 2017-05-16 2017-05-16 一种用于远程主机的安全检查方法及装置 Active CN107194261B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710345131.7A CN107194261B (zh) 2017-05-16 2017-05-16 一种用于远程主机的安全检查方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710345131.7A CN107194261B (zh) 2017-05-16 2017-05-16 一种用于远程主机的安全检查方法及装置

Publications (2)

Publication Number Publication Date
CN107194261A true CN107194261A (zh) 2017-09-22
CN107194261B CN107194261B (zh) 2020-04-14

Family

ID=59872806

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710345131.7A Active CN107194261B (zh) 2017-05-16 2017-05-16 一种用于远程主机的安全检查方法及装置

Country Status (1)

Country Link
CN (1) CN107194261B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108931968A (zh) * 2018-07-25 2018-12-04 安徽三实信息技术服务有限公司 一种应用于工业控制系统中的网络安全防护系统及其防护方法
CN110990839A (zh) * 2019-11-22 2020-04-10 安徽三实信息技术服务有限公司 一种windows主机安全检查方法、装置和平台
CN113076170A (zh) * 2021-06-03 2021-07-06 统信软件技术有限公司 一种远程协助方法、系统、装置、计算设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103617392A (zh) * 2013-11-22 2014-03-05 北京奇虎科技有限公司 对智能终端的外接存储设备的安全扫描方法及其装置
CN105488416A (zh) * 2015-12-02 2016-04-13 广东欧珀移动通信有限公司 安卓系统的电子设备的病毒检测方法、安卓系统的电子设备
CN105653961A (zh) * 2015-12-31 2016-06-08 北京元心科技有限公司 一种提高移动终端应用加载安全性的方法和装置
CN106469083A (zh) * 2015-08-19 2017-03-01 三星Sds株式会社 容器镜像安全检查方法及其装置
CN106550037A (zh) * 2016-11-07 2017-03-29 天脉聚源(北京)传媒科技有限公司 一种服务器间共享数据的方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103617392A (zh) * 2013-11-22 2014-03-05 北京奇虎科技有限公司 对智能终端的外接存储设备的安全扫描方法及其装置
CN106469083A (zh) * 2015-08-19 2017-03-01 三星Sds株式会社 容器镜像安全检查方法及其装置
CN105488416A (zh) * 2015-12-02 2016-04-13 广东欧珀移动通信有限公司 安卓系统的电子设备的病毒检测方法、安卓系统的电子设备
CN105653961A (zh) * 2015-12-31 2016-06-08 北京元心科技有限公司 一种提高移动终端应用加载安全性的方法和装置
CN106550037A (zh) * 2016-11-07 2017-03-29 天脉聚源(北京)传媒科技有限公司 一种服务器间共享数据的方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SYF51218693: "linux下防病毒策略", 《HTTPS://WENKU.BAIDU.COM/VIEW/3F45046EA98271FE910EF953.HTML》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108931968A (zh) * 2018-07-25 2018-12-04 安徽三实信息技术服务有限公司 一种应用于工业控制系统中的网络安全防护系统及其防护方法
CN110990839A (zh) * 2019-11-22 2020-04-10 安徽三实信息技术服务有限公司 一种windows主机安全检查方法、装置和平台
CN110990839B (zh) * 2019-11-22 2023-06-02 安徽三实信息技术服务有限公司 一种windows主机安全检查方法、装置和平台
CN113076170A (zh) * 2021-06-03 2021-07-06 统信软件技术有限公司 一种远程协助方法、系统、装置、计算设备及存储介质
CN113076170B (zh) * 2021-06-03 2021-09-17 统信软件技术有限公司 一种远程协助方法、系统、装置、计算设备及存储介质

Also Published As

Publication number Publication date
CN107194261B (zh) 2020-04-14

Similar Documents

Publication Publication Date Title
CA2946224C (en) Method and apparatus for automating the building of threat models for the public cloud
Kent et al. Guide to integrating forensic techniques into incident
TW550913B (en) System and method for assessing the security posture of a network
EP2589198B1 (en) Automated security assessment of business-critical systems and applications
CN109361711B (zh) 防火墙配置方法、装置、电子设备及计算机可读介质
JP2022515007A (ja) 人工知能を使用した認証されていないapi要求が存在する場合の不適切な活動の検出
US7523135B2 (en) Risk and compliance framework
US7483424B2 (en) Method, for securely maintaining communications network connection data
KR101239401B1 (ko) 보안 시스템의 로그 분석 시스템 및 방법
CN102394885B (zh) 基于数据流的信息分类防护自动化核查方法
US9369478B2 (en) OWL-based intelligent security audit
US20080065616A1 (en) Metadata integration tool, systems and methods for managing enterprise metadata for the runtime environment
CN107194261A (zh) 一种用于远程主机的安全检查方法及装置
CN110362994A (zh) 恶意文件的检测方法、设备和系统
CN107301120A (zh) 用于处理非结构化日志的方法及装置
US11531763B1 (en) Automated code generation using analysis of design diagrams
CN117730321A (zh) 用于运行时微服务保护的引用策略的自动合成
CN114218194A (zh) 数据银行安全系统
CN112528272A (zh) 一种基于公共开放数据的安全隐私集成防护系统及其方法
CN117032894A (zh) 容器安全状态检测方法、装置、电子设备及存储介质
Kent et al. Sp 800-86. guide to integrating forensic techniques into incident response
Rodriguez et al. ROI: a method for identifying organizations receiving personal data
CN113271315A (zh) 虚拟专用网络异常使用检测方法、装置和电子设备
KR101980568B1 (ko) 3-tier 클라우드 보안통제 브로커의 메타 데이터 기반 보안통제 중복수행 방지 방법
Park et al. Automatic generation of maec and stix standards for android malware threat intelligence

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant