CN108090362B - 一种atm程序更新的安全防护方法及系统 - Google Patents

一种atm程序更新的安全防护方法及系统 Download PDF

Info

Publication number
CN108090362B
CN108090362B CN201710068981.7A CN201710068981A CN108090362B CN 108090362 B CN108090362 B CN 108090362B CN 201710068981 A CN201710068981 A CN 201710068981A CN 108090362 B CN108090362 B CN 108090362B
Authority
CN
China
Prior art keywords
program
updating
updated
updating program
bait
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710068981.7A
Other languages
English (en)
Other versions
CN108090362A (zh
Inventor
张婷
韩文奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Antiy Technology Group Co Ltd
Original Assignee
Antiy Technology Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Antiy Technology Group Co Ltd filed Critical Antiy Technology Group Co Ltd
Priority to CN201710068981.7A priority Critical patent/CN108090362B/zh
Publication of CN108090362A publication Critical patent/CN108090362A/zh
Application granted granted Critical
Publication of CN108090362B publication Critical patent/CN108090362B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/206Software aspects at ATMs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Bioethics (AREA)
  • Accounting & Taxation (AREA)
  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出一种ATM程序更新的安全防护方法及系统,动态感知ATM终端中是否有更新程序运行,若是则阻断更新程序的运行,并加密备份ATM终端中的所有信息;加密备份结束后,放行更新程序的运行;创建诱饵文件夹,若感知到更新程序有对诱饵文件进行修改的行为,则判定更新程序存在恶意,并阻断更新程序的运行;否则待更新程序运行结束后,对更新后的程序进行自动化测试,根据测试结果判断更新程序是否存在恶意;针对更新程序存在恶意的情况,删除更新程序创建的所有信息,同时恢复加密备份的数据;若判定更新程序不存在恶意,则视为更新程序安全。本发明能有效判断更新程序是否存在潜在的威胁。

Description

一种ATM程序更新的安全防护方法及系统
技术领域
本发明涉及信息安全技术领域,尤其涉及一种ATM程序更新的安全防护方法及系统。
背景技术
目前主流的杀毒软件都是以文件的MD5做特征进行查杀的,这样势必会造成一个现象,杀毒软件总是要滞后于最新的病毒,对于个人用户而言,这种查杀是可以接受的,因为每天都会升级病毒库,同时会提示用户哪些程序具有一些可疑行为,供用户选择。但是对于ATM这种查杀方式是不可行的。首先ATM存在于封闭的内网中,不会每天都实时更新病毒库,同时ATM是属于无人看管的机型,同时ATM主营业务程序不能被打断。所以以往靠文件的MD5方式进行查杀只能治标,但是不能治本,不能很有效同时很安全地保证ATM的安全性。而ATM的安全性确实是银行及各个用户所关心的,所以提出一个实际有效、安全准确、不影响主营业务正常运行的方法势在必行。
由于ATM的特殊性,其感染病毒的途径很少。首先ATM处于绝对的内网环境中,不会与任何外网进行连接,所以受外网攻击的情况几乎为零。其次除了运维人员,很少有人能够对ATM进行除主营业务外的操作,所以减少了人为故意感染ATM的可能。因此能够使ATM感染主要途径就是ATM进行人为更新软硬件,通过移动载体将ATM感染病毒。一般主流杀毒软件都会实时监测是否有新增文件,提前监测该新增文件是否是威胁文件,如果该文件的MD5已经在黑库中,则提示用户该文件为病毒文件,并禁止其运行。但这种传统方法只是预先判断,而且其判断范围有限,当预判失败时,则无法挽救损失,这对类似于ATM这种安全性要求高的设备而言,是无法接受的。
如果能够在更新后能提供预防方式,同时配合着杀毒软件更新前的预判断,便可以提供双重保险,确保了ATM运行的准确性。而更新后的预防方式既要保证其他文件的安全,又要检测出更新后的程序是否有被感染的可能。当发现有被感染可能后,需要将所有被感染文件删除,同时恢复到更新前的状态,保证主营业务的正常运行。
发明内容
针对上述现有技术存在的缺陷,本发明提出一种ATM程序更新的安全防护方法及系统,首先在更新前,及在运行更新程序时,能够感知更新程序的运行,此时先阻断更新程序运行,需要将未更新的程序及相关的所有信息加密备份,并保存到磁盘中的某一位置。为了验证更新后的程序是否具有病毒特征,添加诱饵文件夹,其中存放了相关诱饵信息,使更新后的程序能够感知诱饵文件夹的存在,并对诱饵文件夹提供感知文件变化支持。当更新过程完成后,验证其更新后的程序是否能够正常运行,因此进行自动化测试,而以往的一些数据是最能验证其准确性的,所以需要对ATM更新后的程序进行自动化测试,如果更新程序通过了自动化测试,并且没有其他的恶意行为,可以认定此次的更新过程是安全的。而当自动化测试时,更新程序对以往的数据会产生不同结果时,势必该更新程序存在被感染的可能。对更新程序完成验证后,如果更新程序存在被感染的可能,需要将更新的程序彻底删除,并将加密的备份进行恢复,使ATM可以继续正常运行,并提示运维人员此次更新存在威胁,需要重新获取更新文件。
具体发明内容包括:
一种ATM程序更新的安全防护方法,包括:
动态感知ATM终端中是否有更新程序运行;
当感知到有更新程序运行时,阻断更新程序的运行,并加密备份ATM终端中所有程序及相关的所有信息;
所述加密备份结束后,放行更新程序的运行;
创建诱饵文件夹,存放诱饵文件,动态感知更新程序对诱饵文件的操作,若感知到更新程序有对诱饵文件进行修改的行为,则判定更新程序存在恶意,并阻断更新程序的运行;否则待更新程序运行结束后,对更新后的程序进行自动化测试,根据测试结果判断更新程序是否存在恶意;
针对更新程序存在恶意的情况,删除更新程序创建的所有信息,同时恢复加密备份的数据;若判定更新程序不存在恶意,则视为更新程序安全。
进一步地,所述加密备份ATM终端中所有程序及相关的所有信息,其中相关的所有信息包括:文件信息、数据信息、注册表信息。
进一步地,所述创建诱饵文件夹,具体为:在待更新的程序的根分区下创建诱饵文件夹;所述诱饵文件包括:不同结构的PE文件、不同扩展名的文本文件。
进一步地,所述对更新后的程序进行自动化测试,根据测试结果判断更新程序是否存在恶意,具体为:使用预先设置的安全测试用例对更新后的程序进行测试,若测试成功则视为更新程序安全,否则视为更新程序存在恶意。
进一步地,还包括:针对视为更新程序安全的情况,使用ATM终端中原有数据在断网状态下对更新后的程序进行测试,感知更新后的程序是否存在异常发送数据包的请求,和/或感知更新后的程序是否存在敏感操作,若是则视为更新程序存在恶意,否则视为更新程序安全;其中,所述敏感操作包括:修改注册表信息、释放可执行文件、删除数据操作。
一种ATM程序更新的安全防护系统,包括:
动态感知加密模块,用于动态感知ATM终端中是否有更新程序运行,当感知到有更新程序运行时,阻断更新程序的运行,并加密备份ATM终端中所有程序及相关的所有信息,所述加密备份结束后,放行更新程序的运行;
恶意检测模块,用于创建诱饵文件夹,存放诱饵文件,动态感知更新程序对诱饵文件的操作,若感知到更新程序有对诱饵文件进行修改的行为,则判定更新程序存在恶意,并阻断更新程序的运行;否则待更新程序运行结束后,对更新后的程序进行自动化测试,根据测试结果判断更新程序是否存在恶意;
备份恢复模块,用于针对更新程序存在恶意的情况,删除更新程序创建的所有信息,同时恢复加密备份的数据;若判定更新程序不存在恶意,则视为更新程序安全。
进一步地,所述加密备份ATM终端中所有程序及相关的所有信息,其中相关的所有信息包括:文件信息、数据信息、注册表信息。
进一步地,所述创建诱饵文件夹,具体为:在待更新的程序的根分区下创建诱饵文件夹;所述诱饵文件包括:不同结构的PE文件、不同扩展名的文本文件。
进一步地,所述对更新后的程序进行自动化测试,根据测试结果判断更新程序是否存在恶意,具体为:使用预先设置的安全测试用例对更新后的程序进行测试,若测试成功则视为更新程序安全,否则视为更新程序存在恶意。
进一步地,还包括单机检测模块,具体用于:针对视为更新程序安全的情况,使用ATM终端中原有数据在断网状态下对更新后的程序进行测试,感知更新后的程序是否存在异常发送数据包的请求,和/或感知更新后的程序是否存在敏感操作,若是则视为更新程序存在恶意,否则视为更新程序安全;其中,所述敏感操作包括:修改注册表信息、释放可执行文件、删除数据操作。
本发明的有益效果是:
本发明能有效判断更新后的程序是否存在潜在的威胁;
本发明与预判不同,需要让更新文件真正运行起来,并在运行后对更新程序进行自动化测试,同时感知更新后的程序是否存在感染可能,能够有效保证检测结果的准确性及检出率,充分确保ATM终端环境安全;
本发明为了系统安全,在更新程序运行时,对系统数据提供加密备份保护支持,并创建诱饵文件用以直接对更新程序恶意性进行检测,并在发现系统环境被感染后提供数据还原功能,保证ATM终端的正常工作。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种ATM程序更新的安全防护方法流程图;
图2为本发明一种ATM程序更新的安全防护系统结构图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明。
本发明给出了一种ATM程序更新的安全防护方法实施例,如图1所示,包括:
S101:动态感知ATM终端中是否有更新程序运行;
S102:当感知到有更新程序运行时,阻断更新程序的运行,并加密备份ATM终端中所有程序及相关的所有信息;
S103:所述加密备份结束后,放行更新程序的运行;
S104:创建诱饵文件夹,存放诱饵文件,动态感知更新程序对诱饵文件的操作;
S105:判断更新程序是否有对诱饵文件进行修改的行为,若是则判定更新程序存在恶意,并阻断更新程序的运行;否则待更新程序运行结束后,对更新后的程序进行自动化测试,根据测试结果判断更新程序是否存在恶意;
针对更新程序存在恶意的情况,删除更新程序创建的所有信息,同时恢复加密备份的数据;若判定更新程序不存在恶意,则视为更新程序安全。
优选地,所述加密备份ATM终端中所有程序及相关的所有信息,其中相关的所有信息包括:文件信息、数据信息、注册表信息。
优选地,所述创建诱饵文件夹,具体为:在待更新的程序的根分区下创建诱饵文件夹;所述诱饵文件包括:不同结构的PE文件、不同扩展名的文本文件。
优选地,所述对更新后的程序进行自动化测试,根据测试结果判断更新程序是否存在恶意,具体为:使用预先设置的安全测试用例对更新后的程序进行测试,若测试成功则视为更新程序安全,否则视为更新程序存在恶意。
优选地,还包括:针对视为更新程序安全的情况,使用ATM终端中原有数据在断网状态下对更新后的程序进行测试,感知更新后的程序是否存在异常发送数据包的请求,和/或感知更新后的程序是否存在敏感操作,若是则视为更新程序存在恶意,否则视为更新程序安全;其中,所述敏感操作包括:修改注册表信息、释放可执行文件、删除数据操作。
本发明还给出了一种ATM程序更新的安全防护系统实施例,如图2所示,包括:
动态感知加密模块201,用于动态感知ATM终端中是否有更新程序运行,当感知到有更新程序运行时,阻断更新程序的运行,并加密备份ATM终端中所有程序及相关的所有信息,所述加密备份结束后,放行更新程序的运行;
恶意检测模块202,用于创建诱饵文件夹,存放诱饵文件,动态感知更新程序对诱饵文件的操作,若感知到更新程序有对诱饵文件进行修改的行为,则判定更新程序存在恶意,并阻断更新程序的运行;否则待更新程序运行结束后,对更新后的程序进行自动化测试,根据测试结果判断更新程序是否存在恶意;
备份恢复模块203,用于针对更新程序存在恶意的情况,删除更新程序创建的所有信息,同时恢复加密备份的数据;若判定更新程序不存在恶意,则视为更新程序安全。
优选地,所述加密备份ATM终端中所有程序及相关的所有信息,其中相关的所有信息包括:文件信息、数据信息、注册表信息。
优选地,所述创建诱饵文件夹,具体为:在待更新的程序的根分区下创建诱饵文件夹;所述诱饵文件包括:不同结构的PE文件、不同扩展名的文本文件。
优选地,所述对更新后的程序进行自动化测试,根据测试结果判断更新程序是否存在恶意,具体为:使用预先设置的安全测试用例对更新后的程序进行测试,若测试成功则视为更新程序安全,否则视为更新程序存在恶意。
优选地,还包括单机检测模块,具体用于:针对视为更新程序安全的情况,使用ATM终端中原有数据在断网状态下对更新后的程序进行测试,感知更新后的程序是否存在异常发送数据包的请求,和/或感知更新后的程序是否存在敏感操作,若是则视为更新程序存在恶意,否则视为更新程序安全;其中,所述敏感操作包括:修改注册表信息、释放可执行文件、删除数据操作。
本说明书中方法的实施例采用递进的方式描述,对于系统的实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。针对现有技术存在的缺陷,本发明提出一种ATM程序更新的安全防护方法及系统,动态感知ATM终端中是否有更新程序运行;当感知到有更新程序运行时,阻断更新程序的运行,并加密备份ATM终端中所有程序及相关的所有信息;所述加密备份结束后,放行更新程序的运行;创建诱饵文件夹,存放诱饵文件,动态感知更新程序对诱饵文件的操作,若感知到更新程序有对诱饵文件进行修改的行为,则判定更新程序存在恶意,并阻断更新程序的运行;否则待更新程序运行结束后,对更新后的程序进行自动化测试,根据测试结果判断更新程序是否存在恶意;针对更新程序存在恶意的情况,删除更新程序创建的所有信息,同时恢复加密备份的数据;若判定更新程序不存在恶意,则视为更新程序安全。本发明能有效判断更新后的程序是否存在潜在的威胁;本发明与预判不同,需要让更新文件真正运行起来,并在运行后对更新程序进行自动化测试,同时感知更新后的程序是否存在感染可能,能够有效保证检测结果的准确性及检出率,充分确保ATM终端环境安全;本发明为了系统安全,在更新程序运行时,对系统数据提供加密备份保护支持,并创建诱饵文件用以直接对更新程序恶意性进行检测,并在发现系统环境被感染后提供数据还原功能,保证ATM终端的正常工作。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。

Claims (10)

1.一种ATM程序更新的安全防护方法,其特征在于,包括:
动态感知ATM终端中是否有更新程序运行;
当感知到有更新程序运行时,阻断更新程序的运行,并加密备份ATM终端中所有程序及相关的所有信息;
所述加密备份结束后,放行更新程序的运行;
创建诱饵文件夹,存放诱饵文件,动态感知更新程序对诱饵文件的操作,若感知到更新程序有对诱饵文件进行修改的行为,则判定更新程序存在恶意,并阻断更新程序的运行;否则待更新程序运行结束后,对更新后的程序进行自动化测试,根据测试结果判断更新程序是否存在恶意;
针对更新程序存在恶意的情况,删除更新程序创建的所有信息,同时恢复加密备份的数据;若判定更新程序不存在恶意,则视为更新程序安全。
2.如权利要求1所述的方法,其特征在于,所述加密备份ATM终端中所有程序及相关的所有信息,其中相关的所有信息包括:文件信息、数据信息或注册表信息。
3.如权利要求1或2所述的方法,其特征在于,所述创建诱饵文件夹,具体为:在待更新的程序的根分区下创建诱饵文件夹;所述诱饵文件包括:不同结构的PE文件或不同扩展名的文本文件。
4.如权利要求3所述的方法,其特征在于,所述对更新后的程序进行自动化测试,根据测试结果判断更新程序是否存在恶意,具体为:使用预先设置的安全测试用例对更新后的程序进行测试,若测试成功则视为更新程序安全,否则视为更新程序存在恶意。
5.如权利要求1或2或4所述的方法,其特征在于,还包括:针对视为更新程序安全的情况,使用ATM终端中原有数据在断网状态下对更新后的程序进行测试,感知更新后的程序是否存在异常发送数据包的请求,和/或感知更新后的程序是否存在敏感操作,若是则视为更新程序存在恶意,否则视为更新程序安全;其中,所述敏感操作包括:修改注册表信息、释放可执行文件或删除数据操作。
6.一种ATM程序更新的安全防护系统,其特征在于,包括:
动态感知加密模块,用于动态感知ATM终端中是否有更新程序运行,当感知到有更新程序运行时,阻断更新程序的运行,并加密备份ATM终端中所有程序及相关的所有信息,所述加密备份结束后,放行更新程序的运行;
恶意检测模块,用于创建诱饵文件夹,存放诱饵文件,动态感知更新程序对诱饵文件的操作,若感知到更新程序有对诱饵文件进行修改的行为,则判定更新程序存在恶意,并阻断更新程序的运行;否则待更新程序运行结束后,对更新后的程序进行自动化测试,根据测试结果判断更新程序是否存在恶意;
备份恢复模块,用于针对更新程序存在恶意的情况,删除更新程序创建的所有信息,同时恢复加密备份的数据;若判定更新程序不存在恶意,则视为更新程序安全。
7.如权利要求6所述的系统,其特征在于,所述加密备份ATM终端中所有程序及相关的所有信息,其中相关的所有信息包括:文件信息、数据信息或注册表信息。
8.如权利要求6或7所述的系统,其特征在于,所述创建诱饵文件夹,具体为:在待更新的程序的根分区下创建诱饵文件夹;所述诱饵文件包括:不同结构的PE文件或不同扩展名的文本文件。
9.如权利要求8所述的系统,其特征在于,所述对更新后的程序进行自动化测试,根据测试结果判断更新程序是否存在恶意,具体为:使用预先设置的安全测试用例对更新后的程序进行测试,若测试成功则视为更新程序安全,否则视为更新程序存在恶意。
10.如权利要求6或7或9所述的系统,其特征在于,还包括单机检测模块,具体用于:针对视为更新程序安全的情况,使用ATM终端中原有数据在断网状态下对更新后的程序进行测试,感知更新后的程序是否存在异常发送数据包的请求,和/或感知更新后的程序是否存在敏感操作,若是则视为更新程序存在恶意,否则视为更新程序安全;其中,所述敏感操作包括:修改注册表信息、释放可执行文件或删除数据操作。
CN201710068981.7A 2017-02-08 2017-02-08 一种atm程序更新的安全防护方法及系统 Active CN108090362B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710068981.7A CN108090362B (zh) 2017-02-08 2017-02-08 一种atm程序更新的安全防护方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710068981.7A CN108090362B (zh) 2017-02-08 2017-02-08 一种atm程序更新的安全防护方法及系统

Publications (2)

Publication Number Publication Date
CN108090362A CN108090362A (zh) 2018-05-29
CN108090362B true CN108090362B (zh) 2022-01-07

Family

ID=62171191

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710068981.7A Active CN108090362B (zh) 2017-02-08 2017-02-08 一种atm程序更新的安全防护方法及系统

Country Status (1)

Country Link
CN (1) CN108090362B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108769243B (zh) * 2018-06-14 2021-03-26 郑州市景安网络科技股份有限公司 一种信息处理的系统及方法
CN109785537B (zh) * 2018-12-29 2022-09-30 奇安信安全技术(珠海)有限公司 一种atm机的安全防护方法及装置
WO2021217449A1 (zh) * 2020-04-28 2021-11-04 西门子股份公司 恶意入侵检测方法、装置、系统、计算设备、介质和程序
CN112506699A (zh) * 2020-11-25 2021-03-16 江苏恒信和安电子科技有限公司 一种数据安全备份方法、设备和系统
CN114115936A (zh) * 2021-10-27 2022-03-01 安天科技集团股份有限公司 一种计算机程序的升级方法、装置、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1509013A (zh) * 2002-12-05 2004-06-30 �Ҵ���˾ 用于保护服务器场免受入侵的方法以及服务器场
CN101111017A (zh) * 2006-07-19 2008-01-23 中兴通讯股份有限公司 一种能够对软件和数据进行备份及恢复的移动终端及方法
CN103294950A (zh) * 2012-11-29 2013-09-11 北京安天电子设备有限公司 一种基于反向追踪的高威窃密恶意代码检测方法及系统
CN104679534A (zh) * 2013-11-28 2015-06-03 中兴通讯股份有限公司 系统应用安装包加载处理方法、装置及终端
CN105975864A (zh) * 2016-04-29 2016-09-28 北京小米移动软件有限公司 操作系统的启动方法、装置及终端

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100584338B1 (ko) * 2003-09-17 2006-05-26 삼성전자주식회사 소프트웨어 업데이트 방법 및 시스템
US7373451B2 (en) * 2003-12-08 2008-05-13 The Board Of Trustees Of The Leland Stanford Junior University Cache-based system management architecture with virtual appliances, network repositories, and virtual appliance transceivers
KR101453464B1 (ko) * 2007-11-09 2014-10-21 삼성전자주식회사 이동통신 단말기의 컨텐츠 권한 정보 관리 장치 및 방법
CN101464804A (zh) * 2008-12-29 2009-06-24 杭州迪普科技有限公司 一种双Boot备份方法及安全设备
CN105045617B (zh) * 2015-07-03 2019-11-12 Tcl集团股份有限公司 一种Android系统的应用恢复方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1509013A (zh) * 2002-12-05 2004-06-30 �Ҵ���˾ 用于保护服务器场免受入侵的方法以及服务器场
CN101111017A (zh) * 2006-07-19 2008-01-23 中兴通讯股份有限公司 一种能够对软件和数据进行备份及恢复的移动终端及方法
CN103294950A (zh) * 2012-11-29 2013-09-11 北京安天电子设备有限公司 一种基于反向追踪的高威窃密恶意代码检测方法及系统
CN104679534A (zh) * 2013-11-28 2015-06-03 中兴通讯股份有限公司 系统应用安装包加载处理方法、装置及终端
CN105975864A (zh) * 2016-04-29 2016-09-28 北京小米移动软件有限公司 操作系统的启动方法、装置及终端

Also Published As

Publication number Publication date
CN108090362A (zh) 2018-05-29

Similar Documents

Publication Publication Date Title
CN108090362B (zh) 一种atm程序更新的安全防护方法及系统
EP3326100B1 (en) Systems and methods for tracking malicious behavior across multiple software entities
US8612398B2 (en) Clean store for operating system and software recovery
US7620990B2 (en) System and method for unpacking packed executables for malware evaluation
US7437764B1 (en) Vulnerability assessment of disk images
Zheng et al. DroidRay: a security evaluation system for customized android firmwares
US11438349B2 (en) Systems and methods for protecting devices from malware
CN107330328B (zh) 防御病毒攻击的方法、装置及服务器
TWI396995B (zh) 惡意軟體清除方法、系統及電腦程式產品與儲存媒體
CN102737188A (zh) 检测恶意网页的方法及装置
KR101828600B1 (ko) 상황 인식 기반의 랜섬웨어 탐지
EP2876572A1 (en) Firmware-level security agent supporting operating system-level security in computer system
CN112653654A (zh) 安全监控方法、装置、计算机设备及存储介质
CN109784055B (zh) 一种快速检测和防范恶意软件的方法和系统
US11847223B2 (en) Method and system for generating a list of indicators of compromise
US20080141370A1 (en) Security incident identification and prioritization
US20220417255A1 (en) Managed detection and response system and method based on endpoints
US20180267889A1 (en) System and method for altering application functionality
CN108038380B (zh) 用于计算机安全的接种器和抗体
US20110197253A1 (en) Method and System of Responding to Buffer Overflow Vulnerabilities
US8578495B2 (en) System and method for analyzing packed files
US10339313B2 (en) System and method for bypassing a malware infected driver
CN110941825A (zh) 一种应用监控方法及装置
CN111625828B (zh) 勒索病毒防御方法、装置及电子设备
KR20190095056A (ko) 랜섬웨어 탐지와 예방을 위한 시스템 및 이용 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 150028 Building 7, Innovation Plaza, Science and Technology Innovation City, Harbin Hi-tech Industrial Development Zone, Heilongjiang Province (838 Shikun Road)

Applicant after: Harbin antiy Technology Group Limited by Share Ltd

Address before: 150090 Room 506, No. 162 Hongqi Street, Nangang District, Harbin Development Zone, Heilongjiang Province

Applicant before: Harbin Antiy Technology Co., Ltd.

CB02 Change of applicant information
CB02 Change of applicant information

Address after: 150028 building 7, innovation and entrepreneurship square, science and technology innovation city, Harbin high tech Industrial Development Zone, Heilongjiang Province (No. 838, Shikun Road)

Applicant after: Antan Technology Group Co.,Ltd.

Address before: 150028 building 7, innovation and entrepreneurship square, science and technology innovation city, Harbin high tech Industrial Development Zone, Heilongjiang Province (No. 838, Shikun Road)

Applicant before: Harbin Antian Science and Technology Group Co.,Ltd.

GR01 Patent grant
GR01 Patent grant