CN107563199A - 一种基于文件请求监控的勒索软件实时检测与防御方法 - Google Patents
一种基于文件请求监控的勒索软件实时检测与防御方法 Download PDFInfo
- Publication number
- CN107563199A CN107563199A CN201710785859.1A CN201710785859A CN107563199A CN 107563199 A CN107563199 A CN 107563199A CN 201710785859 A CN201710785859 A CN 201710785859A CN 107563199 A CN107563199 A CN 107563199A
- Authority
- CN
- China
- Prior art keywords
- file
- program
- write
- monitoring
- dubiety
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提供一种基于文件请求监控的勒索软件实时检测与防御方法,属于系统安全技术领域,在用户主机中监控被测程序是否有对于用户文件的操作行为,如有,则将该文件镜像至受保护存储区域,在该区域实施对于文件的操作,并记录完整的操作信息。进一步,结合基于文件内容和操作行为分析的可疑性度量机制,判断程序是否为勒索软件。如果是,则删除受保护区中的文件并清除程序;若不是恶意软件,则根据受保护区中的文件进行文件的更新与同步,保证数据与正常情况下的一致性。通过上述流程,可以有效地检测出恶意的勒索软件,极小化恶意代码对用户数据的损害,最终达到提升服务器主机系统本身安全性和防御能力的目标。
Description
技术领域
本发明涉及系统安全技术领域,尤其涉及一种基于文件请求监控的勒索软件实时检测与防御方法。
背景技术
勒索软件是一类借助社会工程学手段或者网络蠕虫感染的方式进行传播的,在被入侵主机进行文件加密、原文件删除等破坏性行为的新型恶意代码。在用户文件被加密后,勒索软件会索要高额赎金,在受害者利用Tor网络等方式支付比特币赎金后,方可恢复其主机内重要数据。
在勒索软件肆虐的同时,相应的安全防护手段大都还停留在文件备份、特征码杀毒等被动防御方式。主机用户对于其工作文档,往往很难做到及时、充分地备份;而特征码匹配方法,依赖于维护和更新病毒特征库,随着大量勒索软件变种的出现,其滞后性不言而喻。其他的检测方法,如基于虚拟化沙箱的动态分析,很难直接运用于被保护主机之中,其检测效果具有一定的非实时性;而其他应用于主机内部的软件行为分析机制,尽管具备一定的恶意代码检测能力,但在监控方法与监控特征的设计和选取上,仍不够完善,且往往忽视了对遭到破坏的文件的恢复问题。
发明内容
为了解决以上技术问题,本发明提出了一种基于文件请求监控的勒索软件实时检测与防御方法。通过基于文件请求监控的恶意代码检测,可以有效、快速地识别在主机中运行的勒索病毒/勒索软件,同时极小化恶意代码对于主机文件的破坏,显著提升服务器主机系统的抗勒索能力.
本发明提出了一种基于文件请求监控的勒索软件实时检测与防御方法,在用户主机中监控被测程序是否有对于用户文件的操作行为,如有,则将该文件镜像至受保护存储区域,在该区域实施对于文件的操作,并记录完整的操作信息。进一步,结合基于文件内容和操作行为分析的可疑性度量机制,判断程序是否为勒索软件。如果是,则删除受保护区中的文件并清除程序;若不是恶意软件,则根据受保护区中的文件进行文件的更新与同步,保证数据与正常情况下的一致性。通过上述流程,可以有效地检测出恶意的勒索软件,极小化恶意代码对用户数据的损害,最终达到提升服务器主机系统本身安全性和防御能力的目标。
本发明实时性地在用户主机中,监控被测程序是否有对于用户文件的操作行为(如写操作Write,删除操作Delete),如有,则将原文件设置为只读,并把该文件复制至受保护存储区,在该区域实施对于文件的操作,并记录完整的操作信息。进一步,结合基于文件内容和操作行为分析的可疑性度量机制,判断程序是否为勒索软件。也就是说,可疑性度量考虑两个方面,分别是文件内容特征,包括1)数据块二进制香农熵,2)文件内容覆盖,3)文件删除操作;以及文件操作行为特征,包括1)目录遍历行为,2)文件类型转换,3)访问频率。可疑性度量的结果为该程序的可疑度评分,如果评分高于预设的门限值,则将程序挂起,通过可交互界面向用户报警。如果用户判决程序是是勒索软件,则删除受保护区中的文件并清除所测程序;若不是恶意软件,则根据受保护区中的文件进行原文件的更新与同步,保证数据与正常情况下的一致性。
通过监控文件系统的I/O请求完成对勒索软件的防范,本发明保证了操作系统的轻量级修改。借助受保护存储区机制,以及基于文件内容和操作行为分析的可疑性度量方法,保证在受到攻击时用户文件的可恢复效果以及合法软件情况下文件读写状态的正确性,从而高效、实时地对未知勒索软件进行检测和防御。
具体步骤为:
步骤1:在时刻t,被测程序A发送请求R,请求对文件F进行写或者删除访问。系统服务管理模块接收到该请求R,检查程序是否有写或删除访问文件F的权限,并检查文件F是否存在于相应的目录路径中;如果没有权限或路径不存在,则提示错误信息;如果权限满足且路径正常,则系统服务管理模块调用内核监控模块,从而开启监控;
步骤2:将原文件设置为只读,并将文件镜像至受保护区域,此时文件称之为镜像文件;内核监控模块将拦截的请求R重定向至受保护存储区,并在镜像文件上进行写或者删除操作;
步骤3:在每次文件操作完成后,受保护区域保存操作的信息,如写操作的偏移量和数据字节长度,文件名称、类型,文件所在路径;
步骤4:根据文件操作的信息,分析模块不断更新并确定被测程序的可疑性评分,并将可疑性度量的结果与预设的门限值a进行比较;
步骤(4)进一步包括以下步骤
步骤(4.1):分析数据块二进制香农熵的变化,属于文件内容特征监控;发明监控程序进行写操作前后,文件被修改部分数据块熵的变化r1,该值由数据块写操作后和写操作前的二进制香农熵进行相减得到;因此,r1的值介于0和1之间,更接近1的r1值意味着写操作中存在着更高的熵值;如果写操作后的熵值低于写操作前的熵值,则设置r1=0;
步骤(4.2):同时,分析文件内容覆盖的情况,属于文件内容特征监控;监控所测程序访问主机文件前后,文件被修改的程度;记文件F的大小为DF,YF是程序修改数据块的总长度,则文件内容覆盖率r2=YF/DF;
步骤(4.3):同时,分析文件被删除的情况,属于文件内容特征监控;如果所测程序的I/O请求是对某一用户文件进行删除,则设置文件删除状态值r3为1,否则r3保持为0;
步骤(4.4):同时,分析程序的遍历目录行为,属于文件操作行为特征监控;监控所测程序是否使用写权限访问统一目录下数个文件;设一个路径下文件夹共计文件数量为ni,程序使用写权限请求访问的不同文件数量为di;则r4=ni/di,r4的取值也介于0和1之间;
步骤(4.5):同时,分析程序文件类型转换的情况,属于文件操作行为特征监控;监控程序的I/O活动中是否申请了不同文件类型的文件写请求;如果所测程序申请了不同类型的文件写请求,则将程序所对应的跨文件类型申请状态值r5设为1,否则r5保持为0;
步骤(4.6):同时,分析程序访问文件频率的情况,属于文件操作行为特征监控;监控所测程序对两个不同的用户文件进行写访问的时间间隔q,则程序访问文件的频率r6为1/q;
步骤(4.7):根据步骤(4.1)至(4.6)的监控结果,可以得到所测程序在t时刻的整体可疑性评分M,M的计算方式为:
其中wi都是预设的权重值,不失一般性的,可以设置w1=0.92,w2=0.98,w3=0.63,w4=1,w5=0.71,w6=0.96;
步骤(5):根据计算得到的可疑性评分M进行响应;如果可疑性程度高于门限值a,则挂起被测程序,并发送预警提示信息至用户界面,由用户最终决定被测程序的恶意与否;如果用户认为程序为勒索程序,则程序A将被终止并删除,同时受保护区域中的镜像文件将被清理;门限值a设置为0.15;
步骤(6):在用户认为程序是合法程序的情况下,或者当被测程序对N个文件进行操作后,其可疑性评分仍低于门限值的情况下,将认定程序为合法程序;设置N=6;此时,恢复原文件的读写状态,并根据受保护区中的镜像文件,进行原文件内容的更新与同步,保证所得数据与正常情况下的一致性。
本发明的有益效果是
仅通过监控文件系统的I/O请求完成对勒索软件的防范,实现了防护方案在主机中的轻量级部署,减少了对于用户操作系统可能的修改。借助受保护存储区机制,以及基于文件内容和操作行为分析的可疑性度量方法,保证在受到攻击时用户文件的可恢复效果,以及合法软件文件读写状态的正确性,从而高效、实时地对未知勒索软件进行检测和防御,极小化恶意代码对于主机文件的破坏,显著提升服务器主机系统的抗勒索能力和安全性。
附图说明
图1是本发明的工作示意图。
具体实施方式
下面对本发明的内容进行更加详细的阐述:
一种基于文件请求监控的勒索软件实时检测与防御方法实现过程示意图如附图1所示。其中虚线框内为发明包含的各个组成模块。一个轻量级的监控模块存在于内核空间,该模块会结合系统服务管理模块,拦截并重定向被测程序的输入/输出请求包(IRP),记录对于文件的写或者删除操作,并在受保护区域中管理和执行这些文件操作。此外,发明在用户空间存在守护进程,分别称之为分析模块和预警模块,其中分析模块计算被测程序的可疑性评分,而预警模块用以向用户提示可能存在的恶意勒索软件。
本发明实时性地在用户主机中,通过内核监控模块排查被测程序是否有对于用户文件的操作行为(如写操作Write,删除操作Delete),如有,则将原文件设置为只读,并把该文件镜像至受保护存储区,在该区域实施对于文件的操作,并保存完整的操作信息。进一步,分析模块使用基于文件内容和操作行为分析的可疑性度量机制,判断程序是否为勒索软件。可疑性度量考虑两个方面,分别是文件内容特征,包括1)数据块二进制香农熵,2)文件内容覆盖,3)文件删除操作;以及文件操作行为特征,包括1)目录遍历行为,2)文件类型转换,3)访问频率。可疑性度量的结果是该程序的可疑度评分,如果评分高于预设的门限值,则程序将被挂起,预警模块通过可交互界面向用户报警。如果用户认为程序是勒索软件,则删除受保护区中的文件并清除程序;若不是恶意软件,则根据受保护区中的文件进行原文件的更新与同步,保证数据与正常情况下的一致性。
如图1所示,上述检测方法的具体实施过程如下:
步骤1:在时刻t,被测程序A发送请求R,请求对文件F进行写或者删除访问。系统服务管理模块接收到该请求R,检查程序是否有写或删除访问文件F的权限,并检查文件F是否存在于相应的目录路径中。如果没有权限或路径不存在,则提示错误信息;如果权限满足且路径正常,则系统服务管理模块调用内核监控模块,从而开启监控。
步骤2:将原文件设置为只读,并将文件镜像至受保护区域,此时文件称之为镜像文件。内核监控模块将拦截的请求R重定向至受保护存储区,并在镜像文件上进行写或者删除操作。不失一般性地,将受保护存储区的大小设置为1GB。
步骤3:在每次文件操作完成后,受保护区域保存操作的信息,如写操作的偏移量和数据字节长度,文件名称、类型,文件所在路径。
步骤4:根据文件操作的信息,分析模块不断更新并确定被测程序的可疑性评分,并将可疑性度量的结果与预设的门限值a进行比较。步骤4进一步包括以下步骤:
步骤(4.1):分析数据块二进制香农熵的变化,属于文件内容特征监控。发明监控程序进行写操作前后,文件被修改部分数据块熵的变化r1,该值由数据块写操作后和写操作前的二进制香农熵进行相减得到。因此,r1的值介于0和1之间,更接近1的r1值意味着写操作中存在着更高的熵值。如果写操作后的熵值低于写操作前的熵值,则设置r1=0。
步骤(4.2):同时,分析文件内容覆盖的情况,属于文件内容特征监控。监控所测程序访问主机文件前后,文件被修改的程度。记文件F的大小为DF,YF是程序修改数据块的总长度,则文件内容覆盖率r2=YF/DF。因此,对于覆盖了文件大部分数据的程序,相应得到的r2的值将会更高。
步骤(4.3):同时,分析文件被删除的情况,属于文件内容特征监控。如果所测程序的I/O请求是对某一用户文件进行删除,则设置文件删除状态值r3为1,否则r3保持为0。
步骤(4.4):同时,分析程序的遍历目录行为,属于文件操作行为特征监控。监控所测程序是否使用写权限访问统一目录下多个文件。记某一路径下文件夹共计文件数量为ni,程序使用写权限请求访问的不同文件数量为di。则r4=ni/di,r4的取值也介于0和1之间。
步骤(4.5):同时,分析程序文件类型转换的情况,属于文件操作行为特征监控。监控程序的I/O活动中是否申请了不同文件类型的文件写请求。例如,docx和pdf文件属于两类不同的文件类型。如果所测程序申请了不同类型的文件写请求,则将程序所对应的跨文件类型申请状态值r5设为1,否则r5保持为0。
步骤(4.6):同时,分析程序访问文件频率的情况,属于文件操作行为特征监控。监控所测程序对两个不同的用户文件进行写访问的时间间隔q,则程序访问文件的频率r6为1/q。
步骤(4.7):根据步骤(4.1)至(4.6)的监控结果,可以得到所测程序在t时刻的整体可疑性评分M,M的计算方式为:
其中wi都是预设的权重值,不失一般性的,可以设置w1=0.92,w2=0.98,w3=0.63,w4=1,w5=0.71,w6=0.96。
步骤5:根据计算得到的可疑性评分M进行响应。如果可疑性程度高于门限值a,则挂起被测程序,并发送预警提示信息至用户界面,由用户最终决定被测程序的恶意与否。如果用户认为程序为勒索程序,则程序A将被终止并删除,同时受保护区域中的镜像文件将被清理。不失一般性地,门限值a设置为0.15。
步骤6:在用户认为程序是合法程序的情况下,或者当被测程序对N个文件进行操作后,其可疑性评分仍低于门限值的情况下,本方案将认定程序为合法程序。不失一般性地,可设置N=6。此时,恢复原文件的读写状态,并根据受保护区中的镜像文件,进行原文件内容的更新与同步,保证所得数据与正常情况下的一致性。
Claims (4)
1.一种基于文件请求监控的勒索软件实时检测与防御方法,其特征在于,
在用户主机中监控被测程序是否有对于用户文件的操作行为,如有,则将该文件镜像至受保护存储区域,在该区域实施对于文件的操作,并记录完整的操作信息;
进一步,结合基于文件内容和操作行为分析的可疑性度量机制,判断程序是否为勒索软件;如果是,则删除受保护区中的文件并清除程序;若不是恶意软件,则根据受保护区中的文件进行文件的更新与同步,保证数据与正常情况下的一致性。
2.根据权利要求1所述的方法,其特征在于,
通过内核空间的监控模块结合系统服务管理模块,拦截并重定向被测程序的输入/输出请求包,记录对于文件的写或者删除操作,并在受保护存储区域中管理和执行这些文件操作;此外,在用户空间存在守护进程,分别称之为分析模块和预警模块,其中分析模块计算被测程序的可疑性评分,而预警模块用以向用户提示可能存在的恶意勒索软件。
3.根据权利要求2所述的方法,其特征在于,
可疑性度量考虑两个方面,分别是文件内容特征,包括:1)数据块二进制香农熵,2)文件内容覆盖,3)文件删除操作;以及文件操作行为特征,包括:1)目录遍历行为,2)文件类型转换,3)访问频率;
可疑性度量的结果是该程序的可疑度评分,如果评分高于预设的门限值,则程序将被挂起,预警模块通过可交互界面向用户报警;如果用户认为程序是勒索软件,则删除受保护区中的文件并清除程序;若不是恶意软件,则根据受保护区中的文件进行原文件的更新与同步,保证数据与正常情况下的一致性。
4.根据权利要求3所述的方法,其特征在于,
具体步骤为:
步骤1:在时刻t,被测程序A发送请求R,请求对文件F进行写或者删除访问。系统服务管理模块接收到该请求R,检查程序是否有写或删除访问文件F的权限,并检查文件F是否存在于相应的目录路径中;如果没有权限或路径不存在,则提示错误信息;如果权限满足且路径正常,则系统服务管理模块调用内核监控模块,从而开启监控;
步骤2:将原文件设置为只读,并将文件镜像至受保护区域,此时文件称之为镜像文件;内核监控模块将拦截的请求R重定向至受保护存储区,并在镜像文件上进行写或者删除操作;
步骤3:在每次文件操作完成后,受保护区域保存操作的信息,如写操作的偏移量和数据字节长度,文件名称、类型,文件所在路径;
步骤4:根据文件操作的信息,分析模块不断更新并确定被测程序的可疑性评分,并将可疑性度量的结果与预设的门限值a进行比较;
步骤(4)进一步包括以下步骤
步骤(4.1):分析数据块二进制香农熵的变化,属于文件内容特征监控;发明监控程序进行写操作前后,文件被修改部分数据块熵的变化r1,该值由数据块写操作后和写操作前的二进制香农熵进行相减得到;因此,r1的值介于0和1之间,更接近1的r1值意味着写操作中存在着更高的熵值;如果写操作后的熵值低于写操作前的熵值,则设置r1=0;
步骤(4.2):同时,分析文件内容覆盖的情况,属于文件内容特征监控;监控所测程序访问主机文件前后,文件被修改的程度;记文件F的大小为DF,YF是程序修改数据块的总长度,则文件内容覆盖率r2=YF/DF;
步骤(4.3):同时,分析文件被删除的情况,属于文件内容特征监控;如果所测程序的I/O请求是对某一用户文件进行删除,则设置文件删除状态值r3为1,否则r3保持为0;
步骤(4.4):同时,分析程序的遍历目录行为,属于文件操作行为特征监控;监控所测程序是否使用写权限访问统一目录下数个文件;设一个路径下文件夹共计文件数量为ni,程序使用写权限请求访问的不同文件数量为di;则r4=ni/di,r4的取值也介于0和1之间;
步骤(4.5):同时,分析程序文件类型转换的情况,属于文件操作行为特征监控;监控程序的I/O活动中是否申请了不同文件类型的文件写请求;如果所测程序申请了不同类型的文件写请求,则将程序所对应的跨文件类型申请状态值r5设为1,否则r5保持为0;
步骤(4.6):同时,分析程序访问文件频率的情况,属于文件操作行为特征监控;监控所测程序对两个不同的用户文件进行写访问的时间间隔q,则程序访问文件的频率r6为1/q;
步骤(4.7):根据步骤(4.1)至(4.6)的监控结果,可以得到所测程序在t时刻的整体可疑性评分M,M的计算方式为:
其中wi都是预设的权重值,不失一般性的,可以设置w1=0.92,w2=0.98,w3=0.63,w4=1,w5=0.71,w6=0.96;
步骤(5):根据计算得到的可疑性评分M进行响应;如果可疑性程度高于门限值a,则挂起被测程序,并发送预警提示信息至用户界面,由用户最终决定被测程序的恶意与否;如果用户认为程序为勒索程序,则程序A将被终止并删除,同时受保护区域中的镜像文件将被清理;门限值a设置为0.15;
步骤(6):在用户认为程序是合法程序的情况下,或者当被测程序对N个文件进行操作后,其可疑性评分仍低于门限值的情况下,将认定程序为合法程序;设置N=6;此时,恢复原文件的读写状态,并根据受保护区中的镜像文件,进行原文件内容的更新与同步,保证所得数据与正常情况下的一致性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710785859.1A CN107563199A (zh) | 2017-09-04 | 2017-09-04 | 一种基于文件请求监控的勒索软件实时检测与防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710785859.1A CN107563199A (zh) | 2017-09-04 | 2017-09-04 | 一种基于文件请求监控的勒索软件实时检测与防御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107563199A true CN107563199A (zh) | 2018-01-09 |
Family
ID=60978961
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710785859.1A Pending CN107563199A (zh) | 2017-09-04 | 2017-09-04 | 一种基于文件请求监控的勒索软件实时检测与防御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107563199A (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108363925A (zh) * | 2018-03-16 | 2018-08-03 | 北京奇虎科技有限公司 | 网页挖矿脚本的识别方法及装置 |
CN109657465A (zh) * | 2018-11-07 | 2019-04-19 | 深圳竹云科技有限公司 | 一种基于文件损坏度的软件检测方法 |
CN110263511A (zh) * | 2018-08-15 | 2019-09-20 | 北京立思辰计算机技术有限公司 | 文件自助导入方法和系统 |
CN110443040A (zh) * | 2019-08-13 | 2019-11-12 | 杭州安恒信息技术股份有限公司 | 一种基于文件过滤驱动框架的文件实时捕获方法和装置 |
CN110879884A (zh) * | 2019-11-14 | 2020-03-13 | 维沃移动通信有限公司 | 信息处理方法、装置、电子设备及存储介质 |
CN111444503A (zh) * | 2020-03-25 | 2020-07-24 | 深信服科技股份有限公司 | 一种检测勒索病毒的方法、装置、系统和介质 |
CN111552962A (zh) * | 2020-03-25 | 2020-08-18 | 沈阳通用软件有限公司 | 一种基于Windows操作系统的U盘PE格式文件病毒的拦截方法 |
CN111639336A (zh) * | 2020-04-16 | 2020-09-08 | 中国科学院信息工程研究所 | 基于文件系统虚拟读写的勒索软件实时检测方法和防御方法 |
CN111931171A (zh) * | 2020-08-10 | 2020-11-13 | 深信服科技股份有限公司 | 一种共享文件安全防护方法、装置、设备及存储介质 |
CN111967004A (zh) * | 2020-07-31 | 2020-11-20 | 深圳比特微电子科技有限公司 | 数字货币矿机的病毒扫描方法、装置和数字货币矿机 |
CN112287346A (zh) * | 2020-11-16 | 2021-01-29 | 山西三友和智慧信息技术股份有限公司 | 一种基于irp分析的加密勒索软件实时监测系统及方法 |
CN113626811A (zh) * | 2021-07-19 | 2021-11-09 | 武汉大学 | 基于诱饵文件的勒索软件早期检测方法及系统 |
CN113672925A (zh) * | 2021-08-26 | 2021-11-19 | 安天科技集团股份有限公司 | 阻止勒索软件攻击的方法、装置、存储介质及电子设备 |
CN114969772A (zh) * | 2022-03-03 | 2022-08-30 | 北京天融信网络安全技术有限公司 | 加密文件的恢复方法、装置、电子设备和存储介质 |
CN115168908A (zh) * | 2022-09-05 | 2022-10-11 | 深圳市科力锐科技有限公司 | 文件保护方法、装置、设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106844097A (zh) * | 2016-12-29 | 2017-06-13 | 北京奇虎科技有限公司 | 一种针对恶意加密软件的防护方法及装置 |
CN106951781A (zh) * | 2017-03-22 | 2017-07-14 | 福建平实科技有限公司 | 勒索软件防御方法和装置 |
-
2017
- 2017-09-04 CN CN201710785859.1A patent/CN107563199A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106844097A (zh) * | 2016-12-29 | 2017-06-13 | 北京奇虎科技有限公司 | 一种针对恶意加密软件的防护方法及装置 |
CN106951781A (zh) * | 2017-03-22 | 2017-07-14 | 福建平实科技有限公司 | 勒索软件防御方法和装置 |
Non-Patent Citations (1)
Title |
---|
谭昕等: "基于机器学习的Mac OS平台加密勒索软件主动防御方案", 《现代计算机》 * |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108363925A (zh) * | 2018-03-16 | 2018-08-03 | 北京奇虎科技有限公司 | 网页挖矿脚本的识别方法及装置 |
CN108363925B (zh) * | 2018-03-16 | 2021-06-25 | 北京奇虎科技有限公司 | 网页挖矿脚本的识别方法及装置 |
CN110263511A (zh) * | 2018-08-15 | 2019-09-20 | 北京立思辰计算机技术有限公司 | 文件自助导入方法和系统 |
CN109657465A (zh) * | 2018-11-07 | 2019-04-19 | 深圳竹云科技有限公司 | 一种基于文件损坏度的软件检测方法 |
CN110443040A (zh) * | 2019-08-13 | 2019-11-12 | 杭州安恒信息技术股份有限公司 | 一种基于文件过滤驱动框架的文件实时捕获方法和装置 |
CN110443040B (zh) * | 2019-08-13 | 2021-08-20 | 杭州安恒信息技术股份有限公司 | 一种基于文件过滤驱动框架的文件实时捕获方法和装置 |
CN110879884A (zh) * | 2019-11-14 | 2020-03-13 | 维沃移动通信有限公司 | 信息处理方法、装置、电子设备及存储介质 |
CN111552962A (zh) * | 2020-03-25 | 2020-08-18 | 沈阳通用软件有限公司 | 一种基于Windows操作系统的U盘PE格式文件病毒的拦截方法 |
CN111444503B (zh) * | 2020-03-25 | 2023-11-07 | 深信服科技股份有限公司 | 一种检测勒索病毒的方法、装置、系统和介质 |
CN111444503A (zh) * | 2020-03-25 | 2020-07-24 | 深信服科技股份有限公司 | 一种检测勒索病毒的方法、装置、系统和介质 |
CN111552962B (zh) * | 2020-03-25 | 2024-03-01 | 三六零数字安全科技集团有限公司 | 一种基于Windows操作系统的U盘PE格式文件病毒的拦截方法 |
CN111639336A (zh) * | 2020-04-16 | 2020-09-08 | 中国科学院信息工程研究所 | 基于文件系统虚拟读写的勒索软件实时检测方法和防御方法 |
CN111967004A (zh) * | 2020-07-31 | 2020-11-20 | 深圳比特微电子科技有限公司 | 数字货币矿机的病毒扫描方法、装置和数字货币矿机 |
CN111931171A (zh) * | 2020-08-10 | 2020-11-13 | 深信服科技股份有限公司 | 一种共享文件安全防护方法、装置、设备及存储介质 |
CN112287346A (zh) * | 2020-11-16 | 2021-01-29 | 山西三友和智慧信息技术股份有限公司 | 一种基于irp分析的加密勒索软件实时监测系统及方法 |
CN113626811A (zh) * | 2021-07-19 | 2021-11-09 | 武汉大学 | 基于诱饵文件的勒索软件早期检测方法及系统 |
CN113672925A (zh) * | 2021-08-26 | 2021-11-19 | 安天科技集团股份有限公司 | 阻止勒索软件攻击的方法、装置、存储介质及电子设备 |
CN113672925B (zh) * | 2021-08-26 | 2024-01-26 | 安天科技集团股份有限公司 | 阻止勒索软件攻击的方法、装置、存储介质及电子设备 |
CN114969772A (zh) * | 2022-03-03 | 2022-08-30 | 北京天融信网络安全技术有限公司 | 加密文件的恢复方法、装置、电子设备和存储介质 |
CN114969772B (zh) * | 2022-03-03 | 2022-11-29 | 北京天融信网络安全技术有限公司 | 加密文件的恢复方法、装置、电子设备和存储介质 |
CN115168908A (zh) * | 2022-09-05 | 2022-10-11 | 深圳市科力锐科技有限公司 | 文件保护方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107563199A (zh) | 一种基于文件请求监控的勒索软件实时检测与防御方法 | |
US10609066B1 (en) | Automated detection and remediation of ransomware attacks involving a storage device of a computer network | |
US10154066B1 (en) | Context-aware compromise assessment | |
EP3479280B1 (en) | Ransomware protection for cloud file storage | |
Baek et al. | SSD-insider: Internal defense of solid-state drive against ransomware with perfect data recovery | |
US8484737B1 (en) | Techniques for processing backup data for identifying and handling content | |
JP5809084B2 (ja) | ネットワーク・セキュリティ・システムおよび方法 | |
Shukla et al. | Poster: Locally virtualized environment for mitigating ransomware threat | |
CN106687971A (zh) | 用来减少软件的攻击面的自动代码锁定 | |
Wagner et al. | Carving database storage to detect and trace security breaches | |
Kara | A basic malware analysis method | |
Pont et al. | A roadmap for improving the impact of anti-ransomware research | |
Fowler | SQL server forenisc analysis | |
US11349855B1 (en) | System and method for detecting encrypted ransom-type attacks | |
Strunk et al. | Intrusion detection, diagnosis, and recovery with self-securing storage | |
JP4462849B2 (ja) | データの保護装置、方法およびプログラム | |
US7447850B1 (en) | Associating events with the state of a data set | |
RU2622630C2 (ru) | Система и способ восстановления модифицированных данных | |
US20220083646A1 (en) | Context Based Authorized External Device Copy Detection | |
Bui et al. | Issues in computer forensics | |
Kharraz | Techniques and Solutions for Addressing Ransomware Attacks | |
Landwehr | 10 Engineered Controls for Dealing with Big Data | |
KR102309695B1 (ko) | 호스트 침입 탐지를 위한 파일 기반 제어방법 및 장치 | |
Samy et al. | Proposed proactive digital forensic approach for cloud computing environment | |
CN117725630A (zh) | 安全防护方法、设备、存储介质和计算机程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180109 |