CN108052833A - 一种可执行文件数据防泄漏扫描方法、系统及网关 - Google Patents
一种可执行文件数据防泄漏扫描方法、系统及网关 Download PDFInfo
- Publication number
- CN108052833A CN108052833A CN201711304476.4A CN201711304476A CN108052833A CN 108052833 A CN108052833 A CN 108052833A CN 201711304476 A CN201711304476 A CN 201711304476A CN 108052833 A CN108052833 A CN 108052833A
- Authority
- CN
- China
- Prior art keywords
- executable file
- data
- file
- sensitive
- leakage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种可执行文件数据防泄漏扫描方法、网关及系统,该方法包括以下步骤:内网用户将文件通过数据网关发往外网时,扫描判断通过网关的数据流中是否包含可执行文件;捕获通过数据网关的数据流中的可执行文件;判断该可执行文件是否包含敏感数据;根据可执行文件包含的敏感数据确定文件的敏感级别;根据可执行文件的敏感级别对该可执行文件进行相应的处理,同时缓存可执行文件的指纹。通过本发明的技术方案,可以实现对可执行文件的扫描,提高数据安全性。
Description
技术领域
本发明涉及数据安全领域,具体涉及一种可执行文件数据防泄漏扫描方法、系统及网关。
背景技术
近年来,随着信息化系统在企业集团和金融银行内部的应用普及,IT系统的安全设计也受到越来越多的重视。本着降低数据泄漏风险的原则,在金融行业单位内部IT系统的建设过程中,通过部署数据防泄漏网关来达成这一目标。数据防泄漏网关能够对通过网关的文档进行内容识别,根据内容识别的结果以及预先设定的策略进行分类分级,采用不同级别的密级进行加密,并记录详细的访问日志,以此来提升文档的安全性。但是传统的文件内容识别类型仅限于常见的文档类型,如office,txt,pdf,wps等格式的文本文档。而在办公应用环境中,出于便捷性等目的,用户会把文件使用压缩工具压缩成可执行文件如exe,而防泄密网关无法针对如exe这样的可执行文件进行识别。本次申请的技术就是通过静态启发式技术来识别可执行文件,在网关捕获到可执行文献后进行静态分析,通过指令级数据判断,分析该可执行文件是否属于敏感文件,然后根据预设的策略来进行相应的加密处理,提高文件安全性,降低数据泄密的风险。
现有技术中,本申请人提供了一种数据防泄漏网关解决方案,该方案在应用服务器的网络出口部署防泄漏网关,将通过防泄漏网关的外发文档进行识别,拦截,静态内容识别,根据策略进行分类分级并加密处理,以此来提高外发文档的安全性。
然而现有的防泄漏网关只能针对office,txt,pdf类型的文档进行识别,无法识别出可执行文件如exe类型的文档内容,无法判断可执行文件是否携带有敏感数据,从而在客观上造成了数据泄露的可能性。
发明内容
为解决上述技术问题,本发明提出了一种可执行文件数据防泄漏扫描方法,其特征在于,该方法包括以下步骤:
1)内网用户将文件发往外网时,扫描判断发送的数据流中是否包含可执行文件,如果是则跳转到步骤2),否则跳转到步骤6);
2)捕获发送的数据流中的可执行文件;
3)判断该可执行文件是否包含敏感数据,如果是则跳转到步骤4),否则跳转到步骤6);
4)根据可执行文件包含的敏感数据确定文件的敏感级别;
5)根据可执行文件的敏感级别对该可执行文件进行相应的处理,同时缓存可执行文件的指纹;
6)结束。
根据本发明的方法,优选的,所述步骤1)中的文件包括经过压缩的可执行文件。
根据本发明的方法,优选的,所述步骤3)之前对可执行文件进行行为检测,检测内容包括可执行文件的前端部分和后端部分组成的代码段。
根据本发明的方法,优选的,所述步骤4)中,启动启发式扫描引擎,对所述代码段进行预设的字节序列匹配来发现可执行文件中的某些行为,结合设置的策略信息进行敏感数据判断,确定可执行文件的敏感级别。
根据本发明的方法,优选的,所述步骤5)中,根据可执行文件的敏感级别,对可执行文件进行相应级别的加密处理,同时生成该文件的审计信息。
为解决上述技术问题,本发明提出了一种可执行文件数据防泄漏扫描装置,其特征在于,该装置包括:
数据扫描模块,扫描判断内网用户发送到外网的数据流中是否包含可执行文件;
文件捕获模块,捕获发送的数据流中的可执行文件;
敏感数据判断模块,判断捕获的可执行文件是否包含敏感数据;
敏感级别确定模块,根据可执行文件包含的敏感数据确定文件的敏感级别;
文件处理模块,根据可执行文件的敏感级别对该可执行文件进行相应的处理,同时缓存可执行文件的指纹。
根据本发明的装置,优选的,该装置还包括:检测内容确定模块,对可执行文件进行行为检测,检测内容包括可执行文件的前端部分和后端部分组成的代码段。
根据本发明的装置,优选的,所述敏感级别确定模块进一步包括:启动启发式扫描引擎,对所述代码段进行预设的字节序列匹配来发现可执行文件中的某些行为,结合设置的策略信息进行敏感数据判断,确定可执行文件的敏感级别。
根据本发明的装置,优选的,所述文件处理模块,进一步根据可执行文件的敏感级别,对可执行文件进行相应级别的加密处理,同时生成该文件的审计信息。
为解决上述技术问题,本发明提出了一种可执行文件数据防泄漏网关,该网关包括上述之一的装置。
为解决上述技术问题,本发明提出了一种可执行文件数据防泄漏客户端,该客户端安装于内网数据终端上,该数据防泄漏客户端包括上述之一的装置。
通过本发明的技术方案取得了以下技术效果:
1、降低用户通过压缩文件成可执行文件导致的数据泄露风险;
2、不改变用户的办公使用习惯,操作方便,便于推广。
附图说明
图1是本发明的数据防泄漏扫描方法流程图
图2是本发明数据防泄漏网关构成图
图3是本发明数据防泄漏系统构成图
具体实施方式
数据防泄漏:指以内容为核心的控制手段,对文件的内容生成指纹记录,通过终端,网关,存储,对文件进行控制。
可执行文件:指的是可以由操作系统进行加载执行的文件,在不同的操作系统下,可执行文件的呈现方式不一样。在windows操作系统下,可执行程序可以是.exe文件,.sys文件,.com等文件类型,而在Linux、Unix以及IOS等不同操作系统下会是其他不同的文件。
启发式:指自我发现的能力或者运用某种方式或方法去判定失误的知识和技能。是杀毒软件能够分析文件代码的逻辑结构是否含有恶意程序特征,或者通过在一个虚拟的安全环境中前摄行的执行代码来判断其是否有恶意行为。
<数据防泄漏扫描方法>
本发明提出了一种可执行文件数据防泄漏扫描方法,该方法包括以下步骤:
1)内网用户将文件发往外网时,扫描判断发送的数据流中是否包含可执行文件,如果是则跳转到步骤2),否则跳转到步骤6);
2)捕获发送的数据流中的可执行文件;
3)判断该可执行文件是否包含敏感数据,如果是则跳转到步骤4),否则跳转到步骤6);
4)根据可执行文件包含的敏感数据确定文件的敏感级别;
5)根据可执行文件的敏感级别对该可执行文件进行相应的处理,同时缓存可执行文件的指纹;
6)结束。
所述步骤1)中的文件包括经过压缩的可执行文件。
所述步骤3)之前对可执行文件进行行为检测,检测内容包括可执行文件的前端部分和后端部分组成的代码段。
所述步骤4)中,启动启发式扫描引擎,对所述代码段进行预设的字节序列匹配来发现可执行文件中的某些行为,结合设置的策略信息进行敏感数据判断,确定可执行文件的敏感级别。
所述步骤5)中,根据可执行文件的敏感级别,对可执行文件进行相应级别的加密处理,同时生成该文件的审计信息。
结合图1,对本发明的技术方案详细描述如下:
1.首先内网用户使用内网终端将文件压缩为可执行文件格式往外网发送文件,文件经由内网服务器如邮件服务器转发到外网服务器如外网邮件服务器。
该可执行文件包括用于Windows操作系统、Linux操作系统、Unix操作系统以及IOS操作系统等系统下的可执行文件。
2.内网服务器转发到外发服务器时,流量经过数据防泄漏网关。
3.数据防泄漏网关拦截网络数据流量,分析外传数据,捕获流量中的可执行文件。
4.数据防泄漏网关对捕获到的可执行文件进行行为检测,检测内容主要为可执行文件的前端和后端部分,约几K的代码段。
5.启动启发式扫描引擎,对上步中的代码段进行预设的字节序列匹配来发现程序中的某些行为。由于用户在内网终端上生成压缩文件的行为是有限的,可对文件进行静态分析,将敏感的字节序列预设到策略信息或者预设为关键字信息。然后根据扫描引擎的匹配结果确定文件的敏感级别。敏感级别由预设的匹配度确定。
6.根据扫描引起的匹配结果,对文件进行加密处理,同时生成该文件的审计信息,包括文件的发送人,接收人,文件的敏感匹配度,敏感级别等信息。同时计算并缓存下文献的指纹,能够在下次扫描时进行比较,避免出现重复扫描,提高网关性能。
文件指纹是指通过某种算法,对具体的文件进行校验,得出了一个32位的十六进制数(校验和)。待校验文件的文件名和后缀名都可以更改,不影响校核。由于原来的信息只要有稍许改动,通过md5运算后,结果都会有很大的改变。所以,如果再次校验以后所得到的值(md5代码)和此软件发布站或官方网站公布的值不同,就可以认为,文件已被改动过。也因此,通过缓存可执行文件的指纹,避免出现重复扫描,提高网关性能。
<数据防泄漏装置>
结合图2,本发明公开了为解决上述技术问题,本发明提出了一种可执行文件数据防泄漏扫描装置,该装置包括:
数据扫描模块,扫描判断内网用户发送到外网的数据流中是否包含可执行文件;
文件捕获模块,捕获发送的数据流中的可执行文件;
敏感数据判断模块,判断捕获的可执行文件是否包含敏感数据;
敏感级别确定模块,根据可执行文件包含的敏感数据确定文件的敏感级别;
文件处理模块,根据可执行文件的敏感级别对该可执行文件进行相应的处理,同时缓存可执行文件的指纹。
该装置还包括:检测内容确定模块,对可执行文件进行行为检测,检测内容包括可执行文件的前端部分和后端部分组成的代码段。
所述敏感级别确定模块进一步包括:启动启发式扫描引擎,对所述代码段进行预设的字节序列匹配来发现可执行文件中的某些行为,结合设置的策略信息进行敏感数据判断,确定可执行文件的敏感级别。
所述文件处理模块,进一步根据可执行文件的敏感级别,对可执行文件进行相应级别的加密处理,同时生成该文件的审计信息。
本发明提出了一种可执行文件数据防泄漏网关,该网关包括上述装置。
本发明提出了一种可执行文件数据防泄漏客户端,该客户端安装于内网数据终端上,该数据防泄漏客户端包括上述装置。
<数据防泄漏系统>
结合图3,本发明公开了一种可执行文件数据防泄漏扫描系统,该系统包括:内网终端、内网应用服务器、外网应用服务器、外网终端以及根据上面所述的文件数据防泄漏扫描网关,内网终端将文件数据通过内网应用服务器发送给所述文件数据防泄漏扫描网关,所述文件数据防泄漏扫描网关对文件数据进行扫描后,发送给外网应用服务器,并由所述外网终端接收所述文件数据。
本发明公开了一种可执行文件数据防泄漏扫描系统,该系统包括:内网终端、内网应用服务器、外网应用服务器、外网终端以及文件数据防泄漏网关;
所述内网终端是指内网用户办公用的PC机等终端,该内网终端安装有数据防泄漏客户端。
内网终端压缩的可执行文件由数据防泄漏客户端对文件数据进行扫描处理后发送给所述文件数据防泄漏扫描网关,所述文件数据防泄漏扫描网关对文件数据进行扫描后,发送给外网应用服务器,并由所述外网终端接收所述文件数据。
所述数据防泄漏客户端执行下列步骤:
1.首先内网用户使用内网终端将文件压缩为可执行文件格式往外网发送文件,文件经由内网服务器如邮件服务器转发到外网服务器如外网邮件服务器。
该可执行文件包括用于Windows操作系统、Linux操作系统、Unix操作系统以及IOS操作系统等系统下的可执行文件。
2.外发数据流量经过数据防泄漏客户端;
3内数据防泄漏客户端拦截网络数据流量,分析外传数据,捕获流量中的可执行文件。
4.数据防泄漏客户端对捕获到的可执行文件进行行为检测,检测内容主要为可执行文件的前端和后端部分,约几K的代码段。
5.启动启发式扫描引擎,对上步的代码段进行预设的字节序列匹配来发现程序中的某些行为。由于用户在内网终端上生成压缩文件的行为是有限的,可对文件进行静态分析,将敏感的字节序列预设到策略信息或者预设为关键字信息。然后根据扫描引擎的匹配结果确定文件的敏感级别。敏感级别由预设的匹配度确定。
6.根据扫描引起的匹配结果,对文件进行加密处理,同时生成该文件的审计信息,包括文件的发送人,接收人,文件的敏感匹配度,敏感级别等信息。同时计算并缓存下文件的指纹,能够在下次扫描时进行比较,避免出现重复扫描,提高数据防泄漏客户端性能。
本发明公开了一种可执行文件数据防泄漏扫描系统,该系统包括:内网终端、内网应用服务器、外网应用服务器、外网终端以及文件数据防泄漏网关,内网终端将文件数据发送给内网应用服务器,内网应用服务器对文件数据扫描处理后发送给所述文件数据防泄漏扫描网关,所述文件数据防泄漏扫描网关对文件数据进行扫描后,发送给外网应用服务器,并由所述外网终端接收所述文件数据。
所述内网应用服务器执行下列步骤:
1.首先内网用户使用内网终端将文件压缩为可执行文件格式往外网发送文件,文件经由内网服务器如邮件服务器转发到外网服务器如外网邮件服务器。
2.外发数据流量经过内网应用服务器。
3内网应用服务器拦截网络数据流量,分析外传数据,捕获流量中的可执行文件。
4.内网应用服务器对捕获到的可执行文件进行行为检测,检测内容主要为可执行文件的前端和后端部分,约几K的代码段。
5.启动启发式扫描引擎,对上步生成的代码端进行预设的字节序列匹配来发现程序中的某些行为。由于用户在内网终端上生成压缩文件的行为是有限的,可对文件进行静态分析,将敏感的字节序列预设到策略信息或者预设为关键字信息。然后根据扫描引擎的匹配结果确定文件的敏感级别。敏感级别由预设的匹配度确定。
6.根据扫描引起的匹配结果,对文件进行加密处理,同时生成该文件的审计信息,包括文件的发送人,接收人,文件的敏感匹配度,敏感级别等信息。同时计算并缓存下文献的指纹,能够在下次扫描时进行比较,避免出现重复扫描,提高内网应用服务器性能。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换以及改进等,均应保护在本发明的保护范围之内。
Claims (11)
1.一种可执行文件数据防泄漏扫描方法,其特征在于,该方法包括以下步骤:
1)内网用户将文件发往外网时,扫描判断发送的数据流中是否包含可执行文件,如果是则跳转到步骤2),否则跳转到步骤6);
2)捕获发送的数据流中的可执行文件;
3)判断该可执行文件是否包含敏感数据,如果是则跳转到步骤4),否则跳转到步骤6);4)根据可执行文件包含的敏感数据确定文件的敏感级别;
5)根据可执行文件的敏感级别对该可执行文件进行相应的处理,同时缓存可执行文件的指纹;
6)结束。
2.根据权利要求1所述的方法,所述步骤1)中的文件包括经过压缩的可执行文件。
3.根据权利要求1所述的方法,所述步骤3)之前对可执行文件进行行为检测,检测内容包括可执行文件的前端部分和后端部分组成的代码段。
4.根据权利要求3所述的方法,所述步骤4)中,启动启发式扫描引擎,对所述代码段进行预设的字节序列匹配来发现可执行文件中的某些行为,结合设置的策略信息进行敏感数据判断,确定可执行文件的敏感级别。
5.根据权利要求1所述的方法,所述步骤5)中,根据可执行文件的敏感级别,对可执行文件进行相应级别的加密处理,同时生成该文件的审计信息。
6.一种可执行文件数据防泄漏扫描装置,其特征在于,该装置包括:
数据扫描模块,扫描判断内网用户发送到外网的数据流中是否包含可执行文件;
文件捕获模块,捕获发送的数据流中的可执行文件;
敏感数据判断模块,判断捕获的可执行文件是否包含敏感数据;
敏感级别确定模块,根据可执行文件包含的敏感数据确定文件的敏感级别;
文件处理模块,根据可执行文件的敏感级别对该可执行文件进行相应的处理,同时缓存可执行文件的指纹。
7.根据权利要求6所述的装置,该装置还包括:检测内容确定模块,对可执行文件进行行为检测,检测内容包括可执行文件的前端部分和后端部分组成的代码段。
8.根据权利要求6所述的装置,所述敏感级别确定模块进一步包括:启动启发式扫描引擎,对所述代码段进行预设的字节序列匹配来发现可执行文件中的某些行为,结合设置的策略信息进行敏感数据判断,确定可执行文件的敏感级别。
9.根据权利要求6-8所述的装置,所述文件处理模块,进一步根据可执行文件的敏感级别,对可执行文件进行相应级别的加密处理,同时生成该文件的审计信息。
10.一种可执行文件数据防泄漏网关,该网关包括如权利要求6-9之一的装置。
11.一种可执行文件数据防泄漏客户端,该客户端安装于内网数据终端上,该数据防泄漏客户端包括如权利要求6-9之一的装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711304476.4A CN108052833A (zh) | 2017-12-11 | 2017-12-11 | 一种可执行文件数据防泄漏扫描方法、系统及网关 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711304476.4A CN108052833A (zh) | 2017-12-11 | 2017-12-11 | 一种可执行文件数据防泄漏扫描方法、系统及网关 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108052833A true CN108052833A (zh) | 2018-05-18 |
Family
ID=62123194
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711304476.4A Pending CN108052833A (zh) | 2017-12-11 | 2017-12-11 | 一种可执行文件数据防泄漏扫描方法、系统及网关 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108052833A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109033313A (zh) * | 2018-07-17 | 2018-12-18 | 北京明朝万达科技股份有限公司 | 一种应用usn实现全盘扫描功能的方法和终端设备 |
CN110135128A (zh) * | 2019-05-22 | 2019-08-16 | 北京明朝万达科技股份有限公司 | 一种文件处理方法及装置 |
CN110474907A (zh) * | 2019-08-16 | 2019-11-19 | 北京明朝万达科技股份有限公司 | 服务总线系统及基于服务总线的服务应用系统 |
CN110798472A (zh) * | 2019-11-01 | 2020-02-14 | 杭州数梦工场科技有限公司 | 数据泄露检测方法与装置 |
CN111030997A (zh) * | 2019-11-12 | 2020-04-17 | 北京安天网络安全技术有限公司 | 内外网流量监控及过滤方法、装置、电子设备及存储介质 |
CN111131183A (zh) * | 2019-12-05 | 2020-05-08 | 任子行网络技术股份有限公司 | 网络安全监控方法、计算机设备及计算机可读存储介质 |
CN111241565A (zh) * | 2020-01-14 | 2020-06-05 | 中移(杭州)信息技术有限公司 | 文件控制方法、装置、电子设备及存储介质 |
CN111488601A (zh) * | 2020-04-15 | 2020-08-04 | 北京明朝万达科技股份有限公司 | 一种防泄密处理的方法和装置 |
CN113553554A (zh) * | 2021-07-12 | 2021-10-26 | 国网青海省电力公司信息通信公司 | 一种数据中台运维系统 |
CN115150189A (zh) * | 2022-07-28 | 2022-10-04 | 深圳市瑞云科技有限公司 | 一种基于企业私有云盘文件外发自动拦截的方法 |
CN116996329A (zh) * | 2023-09-26 | 2023-11-03 | 云账户技术(天津)有限公司 | 基于云内网的企业信息管理方法、装置、设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102638617A (zh) * | 2012-03-30 | 2012-08-15 | 中国科学技术大学苏州研究院 | 用于安卓手机的基于入侵检测的主动响应系统 |
CN103207970A (zh) * | 2013-04-28 | 2013-07-17 | 北京奇虎科技有限公司 | 病毒文件扫描方法及装置 |
CN204392296U (zh) * | 2015-02-10 | 2015-06-10 | 杭州优稳自动化系统有限公司 | 一种工业控制网络中的安全隔离网关 |
CN105975858A (zh) * | 2015-12-08 | 2016-09-28 | 武汉安天信息技术有限责任公司 | 安卓系统下基于虚拟技术的恶意代码检测方法及系统 |
CN106446707A (zh) * | 2016-08-31 | 2017-02-22 | 北京明朝万达科技股份有限公司 | 一种数据动态防泄漏系统及方法 |
CN106570398A (zh) * | 2016-09-09 | 2017-04-19 | 哈尔滨安天科技股份有限公司 | 一种基于结构特性的恶意代码启发式检测方法及系统 |
CN107426201A (zh) * | 2017-07-13 | 2017-12-01 | 北京金山安全管理系统技术有限公司 | 可执行文件的处理方法及装置、存储介质和处理器 |
-
2017
- 2017-12-11 CN CN201711304476.4A patent/CN108052833A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102638617A (zh) * | 2012-03-30 | 2012-08-15 | 中国科学技术大学苏州研究院 | 用于安卓手机的基于入侵检测的主动响应系统 |
CN103207970A (zh) * | 2013-04-28 | 2013-07-17 | 北京奇虎科技有限公司 | 病毒文件扫描方法及装置 |
CN204392296U (zh) * | 2015-02-10 | 2015-06-10 | 杭州优稳自动化系统有限公司 | 一种工业控制网络中的安全隔离网关 |
CN105975858A (zh) * | 2015-12-08 | 2016-09-28 | 武汉安天信息技术有限责任公司 | 安卓系统下基于虚拟技术的恶意代码检测方法及系统 |
CN106446707A (zh) * | 2016-08-31 | 2017-02-22 | 北京明朝万达科技股份有限公司 | 一种数据动态防泄漏系统及方法 |
CN106570398A (zh) * | 2016-09-09 | 2017-04-19 | 哈尔滨安天科技股份有限公司 | 一种基于结构特性的恶意代码启发式检测方法及系统 |
CN107426201A (zh) * | 2017-07-13 | 2017-12-01 | 北京金山安全管理系统技术有限公司 | 可执行文件的处理方法及装置、存储介质和处理器 |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109033313B (zh) * | 2018-07-17 | 2020-09-25 | 北京明朝万达科技股份有限公司 | 一种应用usn实现全盘扫描功能的方法和终端设备 |
CN109033313A (zh) * | 2018-07-17 | 2018-12-18 | 北京明朝万达科技股份有限公司 | 一种应用usn实现全盘扫描功能的方法和终端设备 |
CN110135128A (zh) * | 2019-05-22 | 2019-08-16 | 北京明朝万达科技股份有限公司 | 一种文件处理方法及装置 |
CN110474907A (zh) * | 2019-08-16 | 2019-11-19 | 北京明朝万达科技股份有限公司 | 服务总线系统及基于服务总线的服务应用系统 |
CN110798472A (zh) * | 2019-11-01 | 2020-02-14 | 杭州数梦工场科技有限公司 | 数据泄露检测方法与装置 |
CN110798472B (zh) * | 2019-11-01 | 2022-01-07 | 杭州数梦工场科技有限公司 | 数据泄露检测方法与装置 |
CN111030997A (zh) * | 2019-11-12 | 2020-04-17 | 北京安天网络安全技术有限公司 | 内外网流量监控及过滤方法、装置、电子设备及存储介质 |
CN111131183A (zh) * | 2019-12-05 | 2020-05-08 | 任子行网络技术股份有限公司 | 网络安全监控方法、计算机设备及计算机可读存储介质 |
CN111131183B (zh) * | 2019-12-05 | 2022-05-31 | 任子行网络技术股份有限公司 | 网络安全监控方法、计算机设备及计算机可读存储介质 |
CN111241565A (zh) * | 2020-01-14 | 2020-06-05 | 中移(杭州)信息技术有限公司 | 文件控制方法、装置、电子设备及存储介质 |
CN111241565B (zh) * | 2020-01-14 | 2022-10-18 | 中移(杭州)信息技术有限公司 | 文件控制方法、装置、电子设备及存储介质 |
CN111488601A (zh) * | 2020-04-15 | 2020-08-04 | 北京明朝万达科技股份有限公司 | 一种防泄密处理的方法和装置 |
CN111488601B (zh) * | 2020-04-15 | 2023-04-14 | 北京明朝万达科技股份有限公司 | 一种防泄密处理的方法和装置 |
CN113553554A (zh) * | 2021-07-12 | 2021-10-26 | 国网青海省电力公司信息通信公司 | 一种数据中台运维系统 |
CN115150189A (zh) * | 2022-07-28 | 2022-10-04 | 深圳市瑞云科技有限公司 | 一种基于企业私有云盘文件外发自动拦截的方法 |
CN115150189B (zh) * | 2022-07-28 | 2023-11-07 | 深圳市瑞云科技有限公司 | 一种基于企业私有云盘文件外发自动拦截的方法 |
CN116996329A (zh) * | 2023-09-26 | 2023-11-03 | 云账户技术(天津)有限公司 | 基于云内网的企业信息管理方法、装置、设备及存储介质 |
CN116996329B (zh) * | 2023-09-26 | 2024-01-30 | 云账户技术(天津)有限公司 | 基于云内网的企业信息管理方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108052833A (zh) | 一种可执行文件数据防泄漏扫描方法、系统及网关 | |
US10462163B2 (en) | Resisting the spread of unwanted code and data | |
US8856937B1 (en) | Methods and systems for identifying fraudulent websites | |
US20240121266A1 (en) | Malicious script detection | |
EP3113064B1 (en) | System and method for determining modified web pages | |
US7934261B1 (en) | On-demand cleanup system | |
US9038174B2 (en) | Resisting the spread of unwanted code and data | |
AU2012347793B2 (en) | Detecting malware using stored patterns | |
KR101497742B1 (ko) | 인증, 데이터 전송 및 피싱에 대한 보호를 위한 방법 및 시스템 | |
JP5878560B2 (ja) | 悪意あるpdfネットワークコンテンツを検出するシステムおよび方法 | |
WO2011018271A1 (en) | Malware detection | |
US9614866B2 (en) | System, method and computer program product for sending information extracted from a potentially unwanted data sample to generate a signature | |
US20210064662A1 (en) | Data collection system for effectively processing big data | |
US20210173928A1 (en) | System and method for improved protection against malicious code elements | |
AU2012258355B2 (en) | Resisting the Spread of Unwanted Code and Data | |
CN113641999A (zh) | 一种在web系统文件上传过程中的文件类型自动校验方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180518 |
|
RJ01 | Rejection of invention patent application after publication |