CN108121914A - 一种文档泄密防护追踪系统 - Google Patents
一种文档泄密防护追踪系统 Download PDFInfo
- Publication number
- CN108121914A CN108121914A CN201810044373.7A CN201810044373A CN108121914A CN 108121914 A CN108121914 A CN 108121914A CN 201810044373 A CN201810044373 A CN 201810044373A CN 108121914 A CN108121914 A CN 108121914A
- Authority
- CN
- China
- Prior art keywords
- document
- secret
- behavior
- wooden horse
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种文档泄密防护追踪系统,包括:管理模块用于设置防护追踪系统的敏感词配置信息、用户自定义规则、下发对每个宿主操作系统的文档扫描匹配敏感词的计划任务;敏感词匹配模块用于对宿主操作系统所有进程访问的文档进行匹配和识别其中是否有配置的关键字;监控模块用于实时监视本地目录、文件,并控制本地目录、文件的访问进程行为;行为分析模块用于分析文件访问进程的各种行为;木马沙盒模块用于对有窃密行为的进程行为事件模拟回溯,识别木马窃密和木马爆发;预警分析模块用于当发现木马窃取行为时,对所有宿主客户端进行拦截和预警;能够对计算机被泄露和被窃取敏感文件进行溯源追踪,识别泄密方式和窃取方式。
Description
技术领域
本发明涉及计算机信息安全领域,具体地,涉及一种文档泄密防护追踪系统。
背景技术
现有技术对文档是否有窃密和泄密的方法大致可以为:以主动扫描方式来识别目标计算机文档里是否包含有设定的关键字(主要以队列扫描和递归扫描方式对计算机文件进行扫描,判断是否为文档文件,进行解析和设定的关键字进行匹配);根据关键字从识别到文档信息里面是否有对外泄密或者窃密的信息(在识别到的文档信息里面,管理者可对文档内容信息进行查看,判断该文档是否是被窃密文档或者泄密文档)。
现有技术对文档是否有窃密和泄密的方法存在以下缺点:不能及时发现和阻止敏感文件的泄露和窃取;不能识别敏感文件是否有被外泄到互联网;不能识别被泄露或者窃取的文档传播方式;不能识别程序对文档的操作行为,窃取和泄露的源信息;不能对木马程序泄密和窃取行为进行识别和阻止;不能对大规模的爆发性的泄露和窃取行为进行识别和阻止;不能对远控木马和未知型木马的窃取方式进行识别。
发明内容
本发明提供了一种文档泄密防护追踪系统,解决了现有技术对文档是否有窃密和泄密的方法存在的不足,能够对部署范围内的计算机被泄露和被窃取敏感文件进行溯源追踪,识别泄密方式和窃取方式,追踪到泄密源计算机,对爆发性木马和窃取文档程序的阻断和预警。
为实现上述发明目的,本申请提供了一种文档泄密防护追踪系统,所述防护追踪系统包括:管理模块、敏感词匹配模块、监控模块、行为分析模块、木马沙盒模块,预警分析模块;
管理模块用于设置防护追踪系统的敏感词配置信息、用户自定义规则、下发对每个宿主操作系统的文档扫描匹配敏感词的计划任务;
敏感词匹配模块用于对宿主操作系统所有进程访问的文档,(其中包括打开一个文档,关闭一个文档,修改一个文档,拷贝一个文档,剪切一个文档,创建一个文档的时候)进行匹配和识别其中是否有配置的关键字;
监控模块用于实时监视本地目录、文件,并控制本地目录、文件的访问进程行为;
行为分析模块用于分析文件访问进程的各种行为;
木马沙盒模块用于对有窃密行为的进程行为事件模拟回溯,识别木马窃密和木马爆发;
预警分析模块用于当发现木马窃取行为时,对所有宿主客户端进行拦截和预警。
进一步的,行为分析模块还用于对被识别为敏感文件的操作行为进行系统应用层进程关联,对操作当前发现敏感文档的进程行为进行关联,对该进程执行调用的API进行监控,对预设行为(文件打开行为、文件修改行为、文件移动行为、文件关闭行为、文件删除行为、文件创建行为、文件拷贝和剪切行为、开机启动修改行为、注册服务行为、进程打开行为、进程注入行为、注册表操作行为、窗口操作行为、网络数据包收发行为、域名解析行为、驱动加载行为、修改内存行为、访问摄像头行为,访问录音设备行为、关闭系统行为、键盘记录行为、进程通信行为、剪切板操作行为、屏幕截图行为、访问物理磁盘行为)进行逐个关联,形成一个二分数据结构库,结构库其中包括威胁的行为数据和特定的行为数据,用于定义被触发行为危险程度和风险级别。
进一步的,木马沙盒模块还用于对触发行为库(触发行为库为二分数据结构文件其中的规则组成)的进程进行沙盒模拟分析,通过进程调用系统关键API进行重定向的结果,来进行模拟该进程所要实现的目的,其中包括参数信息和目标信息的,对收到的结果和参数信息进行木马行为特征库的查找和关联,得到行为特征结果。
进一步的,监控模块还用于实时对文档的PID进行行为识别,检查外泄行为和窃密行为和攻击行为。
进一步的,管理模块中还用于通过对指定的宿主客户端进行指定规则、指定关键字并进行任务下发,能够指定任务执行时间。
进一步的,当用户操作一份文件时,防护追踪系统对文件内容进行判定,是否为敏感文件,如是,再次判断PID是否有泄密行为和木马行为,如是,则启动木马沙盒对PID进行分析,是人为还是木马程序,如是木马程序,则开始预警到所有宿主客户端可进行防护和拦截;若操作的文件不是敏感文件或行为上并非木马窃取行为,则提交数据信息和上传被操作的文档信息和文件到存储服务器后台进行统一分析报告。
进一步的,发现敏感文档并判定为泄密和木马攻击行为后,该文档将不允许被再次操作;该文档的行为信息被发送到聚集后台,通过聚集后台数据回溯事件发生过程,对文档泄密源信息和木马爆发攻击行为的源信息进行追踪,对源头和爆发源进行报告。
进一步的,所述防护追踪系统还用于对敏感文件、木马文件、移动存储连接记录、移动存储交换文件的上报进行管理,对规则和任务到宿主客户端的推送、对任务的下发进行核查管理,以及进行系统配置。
本申请提供的一个或多个技术方案,至少具有如下技术效果或优点:
本发明克服了前述的现有技术中对窃密和泄密的溯源分析定位追踪的难点,对泄密和窃密的行为不能及时发现,及时处理,不能追溯到发起源,是人为还是后台木马操作。
而且本发明解决了传统的文档发现方式的瓶颈,能够进一步的实时检查和识别敏感文件的被窃取和被泄露的行为,区分人为操作和后台木马操作,对木马操作能够进一步分析和预警拦截,能够回溯泄密和窃取方式,还原出事件现场,为管理人员提供有力的证据和线索。
附图说明
此处所说明的附图用来提供对本发明实施例的进一步理解,构成本申请的一部分,并不构成对本发明实施例的限定;
图一为系统使用示意图;
图二为宿主工作示意图;
图三为宿主识别窃取流程图。
具体实施方式
本发明提供了一种文档泄密防护追踪系统,解决了现有技术对文档是否有窃密和泄密的方法存在的不足,能够对部署范围内的计算机被泄露和被窃取敏感文件进行溯源追踪,识别泄密方式和窃取方式,追踪到泄密源计算机,对爆发性木马和窃取文档程序的阻断和预警。
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在相互不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述范围内的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
本发明提供的识别敏感文件泄露、窃取和追踪步骤包括:
1、(内容)实时监控计算机敏感文件信息变化,对变化的文件内容进行关键字规则匹配。
2、(行为)对所有访问该文档的程序进行行为沙盒分析,对文档的回写行为,对网络的连接行为,对移动设备的拷入拷出行为,对网络连接IP地址信息,对大量回写遍历文件行为,域名解析行为,上传和下载行为,文件感染行为,建立生态行为库(二分数据结构文件其中的规则),进行识别。
3、(聚集)对访问敏感文档操作发起的行为程序:
(1)如果有对外发起连接同时又是境外IP地址或者域名,将会被识别为外泄文档,将记录该程序的所有连带行为,检查是否有远控木马行为和攻击行为,统计后,在部署范围的计算机如果出现该程序将可以被阻断和预警。
(2)当有破坏性程序或大量窃密文档程序,对计算机各个文档内容进行大量读写操作,篡改文件关键内容,将被识别为爆发性攻击行为的木马程序,对类似的行为操作,统计后,在部署范围内的计算机可以进行拦截和预警。
(3)当敏感文档内容出现在网络数据包中,将进行行为检查,解析的域名或者IP是否出现在了浏览器或者敏感文档内容中,数据包内容,是否是畸形数据包(系统漏洞被利用),统计后,在部署范围内的计算机可以进行拦截和预警。
(4)人为操作敏感文件上传到网络,或者拷入拷出到移动存储设备,相同的敏感文件还出现在哪些计算机上,发起源是哪台计算机,是属于哪一种操作,传播源类型,人为操作还是后台木马操作,经过动态行为库(二分数据结构文件其中的规则)统计分析后,追查到泄密和窃密源头,通知相关的管理人员进行操作,提供有效快捷的线索。
请参考图1,一种文档泄密防护追踪系统是在每个宿主客户端操作系统中对文件活动进行实时监控,通过对宿主客户端操作系统的I/O调用、系统调用,网络监控,上网行为监控,拷入拷出监控,然后回传到服务器进行综合分析,追踪窃密程序和爆发性的木马;所述的文档泄密防护追踪系统由管理模块、敏感词匹配模块、监控模块、行为分析模块、木马沙盒模块,预警分析模块组成。
(1)行为分析配模块:对被识别为敏感文件的操作行为(进行预警提示和拦截),由打开文件,关闭文件,写入文件操作进行上层进程关联,对操作该文档的进程的行为进行关联(对操作该文档进程的行为进行关联),对该进程执行调用的API进行监控,其中包括注册表,文件,网络,屏幕,摄像头,打印,聊天行为,上传,邮件发送,内存复制,内容复制,移动存储操作,即时通讯。一系列行为进行逐个关联,形成一个二分数据结构库,这个结构库其中包含了威胁的行为数据和特定的行为数据,来定义被触发行为危险程度和风险级别。
(2)木马沙盒模块:对触发行为库(二分数据结构文件其中的规则)的进程进行沙盒模拟分析,通过进程调用系统关键API进行重定向的结果,来进行模拟该进程所要实现的目的,其中包括参数信息和目标信息的,对收到的结果和参数信息进行木马行为特征库的查找和关联,得到行为特征结果。
所述的管理模块主要用于设置后台系统的敏感词配置信息,和规则信息,任务的下发;所述的敏感词匹配模块完成对宿主操作系统的正在操作的文档进行匹配和识别其中是否有配置的关键字;所述的监控模块主要实时监视本地目录、文件,并控制本地目录、文件的访问进程行为;所述的行为分析模块用于分析文件的访问进程的各种行为;所述的木马沙盒模块主要完成对有窃密行为的进程行为事件模拟回溯,识别木马窃密和木马爆发;所述的预警分析模块是对发现了木马窃取行为对所有宿主客户端进行拦截和预警,避免传播和被攻击。
一种电子文档泄密防护追踪系统实时对文档和文档内容进行监控,并实时对操作系统各个时间进行捕获,如文件修改、文件拷贝、另存、屏幕获取、网络发送,上网行为,移动存储拷贝,并将所述事件进行分类处理,根据后台配置处理不同的事件行为。
所述的监控模块实时对文档的PID进行行为识别,检查外泄行为、窃密行为和攻击行为。
管理模块中可以通过对指定的宿主客户端进行指定规则、指定关键字并进行任务下发,可指定任务执行时间,支持每天和每周。
如图2所述,当用户操作一份文件时,一种电子文档泄密防护追踪系统对文件内容进行判定,是否为敏感文件,如是,再次判断PID是否有泄密行为和木马行为,如是,则启动木马沙盒对PID进行分析,是人为还是木马程序,如是木马程序,则开始预警到所有宿主客户端可进行防护和拦截。
进一步,如果,操作的文件不是敏感文件或行为上并非木马窃取行为,则只提交数据信息和上次原文档信息。
如图3所示,发现敏感文档后通过以上行为判定泄密和木马攻击行为,该文档将不允许被再次操作,包括拷贝,读写。行为信息被发送到聚集后台,通过聚集后台数据将可以回溯事件发生过程,对文档泄密源信息和木马爆发攻击行为的源信息进行追踪,对源头和爆发源进行报告。
一种电子文档泄密防护追踪系统主要功能如下有:
一、上报管理:
敏感文件:对所有发现的敏感文档进行统计,包括使用人,使用操作系统信息,IP地址,MAC地址,时间,发现的敏感词。
木马文件:对所有发现的木马、远控、泄密程序、病毒,包括使用人操作系统信息,泄密方式,窃取方式,泄密过程,泄密时间,操作方式,操作源,特征码,事件回溯。
移动存储连接记录:对所有宿主客户端的移动设备连接进行统计,包括使用人,移动存储设备信息,时间段,连接时长,工作日连接时长。
移动存储交换文件:对所有宿主客户端的移动存储设备交换文件进行统计分析,包括设备使用人,拷入拷出文件类型,文件信息,拷入拷出文件时间,拷入拷出设备名。
二、核查管理:
1、对规则和任务到宿主客户端的推送,其中规则需要预先设置好,对文档或者木马的规则下发,匹配方式需要选定匹配模式,其中包括敏感词的匹配,HEX的匹配,MD5的匹配,是否要对压缩包进行扫描和监控。
2、对任务的下发,在配置好规则后可以把规则添加到一个任务下发到指定客户端,并指定任务执行的时间段和执行方式,是一次性的任务还是每天的任务计划。
三、系统配置:
主要是针对实时监控泄密和木马爆发设定,添加预警关键字,行为,特征,预警拦截,预警时间,被预警文件的信息上传,文件类型限制,如果限制了文件类型,将不会上传到服务器,发现敏感文件泄露和木马攻击爆发的拦截方式,可选定为同步拦截方式,就是对所有的宿主客户端进行拦截还是单个宿主客户端进行拦截。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (8)
1.一种文档泄密防护追踪系统,其特征在于,所述防护追踪系统包括:管理模块、敏感词匹配模块、监控模块、行为分析模块、木马沙盒模块,预警分析模块;
管理模块用于设置防护追踪系统的敏感词配置信息、用户自定义规则、下发对每个宿主操作系统的文档扫描匹配敏感词的计划任务;
敏感词匹配模块用于对宿主操作系统所有进程访问的文档进行匹配和识别其中是否有配置的关键字;
监控模块用于实时监视本地目录、文件,并控制本地目录、文件的访问进程行为;
行为分析模块用于分析文件访问进程的各种行为;
木马沙盒模块用于对有窃密行为的进程行为事件模拟回溯,识别木马窃密和木马爆发;
预警分析模块用于当发现木马窃取行为时,对所有宿主客户端进行拦截和预警。
2.根据权利要求1所述的文档泄密防护追踪系统,其特征在于,行为分析模块还用于对被识别为敏感文件的操作行为进行系统应用层进程关联,对操作当前发现敏感文档的进程行为进行关联,对该进程执行调用的API进行监控,对预设行为进行逐个关联,形成一个二分数据结构库,数据结构库中包括威胁的行为数据和特定的行为数据,用于定义被触发行为危险程度和风险级别。
3.根据权利要求1所述的文档泄密防护追踪系统,其特征在于,木马沙盒模块还用于对触发行为库的进程进行沙盒模拟分析,通过进程调用系统关键API进行重定向的结果,来进行模拟该进程所要实现的目的,其中包括参数信息和目标信息的,对收到的结果和参数信息进行木马行为特征库的查找和关联,得到行为特征结果。
4.根据权利要求1所述的文档泄密防护追踪系统,其特征在于,监控模块还用于实时对文档的PID进行行为识别,检查外泄行为和窃密行为和攻击行为。
5.根据权利要求1所述的文档泄密防护追踪系统,其特征在于,管理模块中还用于通过对指定的宿主客户端进行指定规则、指定关键字并进行任务下发,能够指定任务执行时间。
6.根据权利要求1所述的文档泄密防护追踪系统,其特征在于,当用户操作一份文件时,防护追踪系统对文件内容进行判定,是否为敏感文件,如是,再次判断PID是否有泄密行为和木马行为,如是,则启动木马沙盒对PID进行分析,是人为还是木马程序,如是木马程序,则开始预警到所有宿主客户端可进行防护和拦截;若操作的文件不是敏感文件或行为上并非木马窃取行为,则提交数据信息和上传被操作的文档信息和文件到存储服务器后台进行统一分析报告。
7.根据权利要求6所述的文档泄密防护追踪系统,其特征在于,发现敏感文档并判定为泄密和木马攻击行为后,该文档将不允许被再次操作;该文档的行为信息被发送到聚集后台,通过聚集后台数据回溯事件发生过程,对文档泄密源信息和木马爆发攻击行为的源信息进行追踪,对源头和爆发源进行报告。
8.根据权利要求1所述的文档泄密防护追踪系统,其特征在于,所述防护追踪系统还用于对敏感文件、木马文件、移动存储连接记录、移动存储交换文件的上报进行管理,对规则和任务到宿主客户端的推送、对任务的下发进行核查管理,以及进行系统配置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810044373.7A CN108121914B (zh) | 2018-01-17 | 2018-01-17 | 一种文档泄密防护追踪系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810044373.7A CN108121914B (zh) | 2018-01-17 | 2018-01-17 | 一种文档泄密防护追踪系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108121914A true CN108121914A (zh) | 2018-06-05 |
CN108121914B CN108121914B (zh) | 2021-04-13 |
Family
ID=62233024
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810044373.7A Active CN108121914B (zh) | 2018-01-17 | 2018-01-17 | 一种文档泄密防护追踪系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108121914B (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109787964A (zh) * | 2018-12-29 | 2019-05-21 | 北京零平数据处理有限公司 | 进程行为溯源装置和方法 |
CN110020551A (zh) * | 2019-02-26 | 2019-07-16 | 努比亚技术有限公司 | 一种防止泄密方法、终端及计算机可读存储介质 |
CN110149318A (zh) * | 2019-04-26 | 2019-08-20 | 北京奇安信科技有限公司 | 邮件元数据的处理方法及装置、存储介质、电子装置 |
CN110535865A (zh) * | 2019-08-30 | 2019-12-03 | 北京小米移动软件有限公司 | 信息处理方法、装置、测试终端、测试平台及存储介质 |
CN110633112A (zh) * | 2019-08-30 | 2019-12-31 | 北京小米移动软件有限公司 | 信息处理方法及装置、设备、存储介质 |
CN110944014A (zh) * | 2019-12-18 | 2020-03-31 | 北京天融信网络安全技术有限公司 | 终端数据安全主动防御方法及装置 |
CN111030973A (zh) * | 2019-03-29 | 2020-04-17 | 哈尔滨安天科技集团股份有限公司 | 一种基于标识文件定位攻击的方法、装置及存储设备 |
CN111914275A (zh) * | 2020-08-05 | 2020-11-10 | 北京控制与电子技术研究所 | 一种文件防泄漏监控方法 |
CN112104655A (zh) * | 2020-09-16 | 2020-12-18 | 安徽长泰信息安全服务有限公司 | 一种用于防止数据泄露的防护系统和方法 |
CN112187699A (zh) * | 2019-07-01 | 2021-01-05 | 中国科学院信息工程研究所 | 一种文件失窃的感知方法及系统 |
CN112235273A (zh) * | 2020-09-30 | 2021-01-15 | 福建奇点时空数字科技有限公司 | 一种基于bs结构的服务器异常行为监测系统 |
CN112287691A (zh) * | 2020-11-10 | 2021-01-29 | 深圳市天彦通信股份有限公司 | 会议录音方法及相关设备 |
CN113821529A (zh) * | 2021-09-26 | 2021-12-21 | 陕西师范大学 | 一种基于区块链技术的三维数字文化遗产溯源方法及装置 |
CN116032527A (zh) * | 2022-11-08 | 2023-04-28 | 广东广信通信服务有限公司 | 一种基于云计算的数据安全漏洞感知系统及方法 |
CN113821529B (zh) * | 2021-09-26 | 2024-09-24 | 陕西师范大学 | 一种基于区块链技术的三维数字文化遗产溯源方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102930210A (zh) * | 2012-10-14 | 2013-02-13 | 江苏金陵科技集团公司 | 恶意程序行为自动化分析、检测与分类系统及方法 |
CN103294950A (zh) * | 2012-11-29 | 2013-09-11 | 北京安天电子设备有限公司 | 一种基于反向追踪的高威窃密恶意代码检测方法及系统 |
CN103995990A (zh) * | 2014-05-14 | 2014-08-20 | 江苏敏捷科技股份有限公司 | 一种电子文件防泄密的方法 |
CN104778415A (zh) * | 2015-02-06 | 2015-07-15 | 北京北信源软件股份有限公司 | 一种基于计算机行为的数据防泄露系统及方法 |
US9223963B2 (en) * | 2009-12-15 | 2015-12-29 | Mcafee, Inc. | Systems and methods for behavioral sandboxing |
US9609015B2 (en) * | 2008-05-28 | 2017-03-28 | Zscaler, Inc. | Systems and methods for dynamic cloud-based malware behavior analysis |
-
2018
- 2018-01-17 CN CN201810044373.7A patent/CN108121914B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9609015B2 (en) * | 2008-05-28 | 2017-03-28 | Zscaler, Inc. | Systems and methods for dynamic cloud-based malware behavior analysis |
US9223963B2 (en) * | 2009-12-15 | 2015-12-29 | Mcafee, Inc. | Systems and methods for behavioral sandboxing |
CN102930210A (zh) * | 2012-10-14 | 2013-02-13 | 江苏金陵科技集团公司 | 恶意程序行为自动化分析、检测与分类系统及方法 |
CN103294950A (zh) * | 2012-11-29 | 2013-09-11 | 北京安天电子设备有限公司 | 一种基于反向追踪的高威窃密恶意代码检测方法及系统 |
CN103995990A (zh) * | 2014-05-14 | 2014-08-20 | 江苏敏捷科技股份有限公司 | 一种电子文件防泄密的方法 |
CN104778415A (zh) * | 2015-02-06 | 2015-07-15 | 北京北信源软件股份有限公司 | 一种基于计算机行为的数据防泄露系统及方法 |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109787964A (zh) * | 2018-12-29 | 2019-05-21 | 北京零平数据处理有限公司 | 进程行为溯源装置和方法 |
CN109787964B (zh) * | 2018-12-29 | 2021-04-27 | 北京零平数据处理有限公司 | 进程行为溯源装置和方法 |
CN110020551A (zh) * | 2019-02-26 | 2019-07-16 | 努比亚技术有限公司 | 一种防止泄密方法、终端及计算机可读存储介质 |
CN111030973A (zh) * | 2019-03-29 | 2020-04-17 | 哈尔滨安天科技集团股份有限公司 | 一种基于标识文件定位攻击的方法、装置及存储设备 |
CN111030973B (zh) * | 2019-03-29 | 2023-02-24 | 安天科技集团股份有限公司 | 一种基于标识文件定位攻击的方法、装置及存储设备 |
CN110149318A (zh) * | 2019-04-26 | 2019-08-20 | 北京奇安信科技有限公司 | 邮件元数据的处理方法及装置、存储介质、电子装置 |
CN112187699B (zh) * | 2019-07-01 | 2021-12-28 | 中国科学院信息工程研究所 | 一种文件失窃的感知方法及系统 |
CN112187699A (zh) * | 2019-07-01 | 2021-01-05 | 中国科学院信息工程研究所 | 一种文件失窃的感知方法及系统 |
US11675895B2 (en) | 2019-08-30 | 2023-06-13 | Beijing Xiaomi Mobile Software Co., Ltd. | Method and device for processing information, equipment, and storage medium |
CN110535865A (zh) * | 2019-08-30 | 2019-12-03 | 北京小米移动软件有限公司 | 信息处理方法、装置、测试终端、测试平台及存储介质 |
CN110633112A (zh) * | 2019-08-30 | 2019-12-31 | 北京小米移动软件有限公司 | 信息处理方法及装置、设备、存储介质 |
US11363066B2 (en) | 2019-08-30 | 2022-06-14 | Beijing Xiaomi Mobile Software Co., Ltd. | Method and device for information processing, test terminal, test platform and storage medium |
CN110535865B (zh) * | 2019-08-30 | 2022-08-19 | 北京小米移动软件有限公司 | 信息处理方法、装置、测试终端、测试平台及存储介质 |
CN110944014A (zh) * | 2019-12-18 | 2020-03-31 | 北京天融信网络安全技术有限公司 | 终端数据安全主动防御方法及装置 |
CN111914275A (zh) * | 2020-08-05 | 2020-11-10 | 北京控制与电子技术研究所 | 一种文件防泄漏监控方法 |
CN111914275B (zh) * | 2020-08-05 | 2024-01-02 | 北京控制与电子技术研究所 | 一种文件防泄漏监控方法 |
CN112104655A (zh) * | 2020-09-16 | 2020-12-18 | 安徽长泰信息安全服务有限公司 | 一种用于防止数据泄露的防护系统和方法 |
CN112104655B (zh) * | 2020-09-16 | 2022-07-22 | 安徽长泰科技有限公司 | 一种用于防止数据泄露的防护系统和方法 |
CN112235273A (zh) * | 2020-09-30 | 2021-01-15 | 福建奇点时空数字科技有限公司 | 一种基于bs结构的服务器异常行为监测系统 |
CN112287691A (zh) * | 2020-11-10 | 2021-01-29 | 深圳市天彦通信股份有限公司 | 会议录音方法及相关设备 |
CN112287691B (zh) * | 2020-11-10 | 2024-02-13 | 深圳市天彦通信股份有限公司 | 会议录音方法及相关设备 |
CN113821529A (zh) * | 2021-09-26 | 2021-12-21 | 陕西师范大学 | 一种基于区块链技术的三维数字文化遗产溯源方法及装置 |
CN113821529B (zh) * | 2021-09-26 | 2024-09-24 | 陕西师范大学 | 一种基于区块链技术的三维数字文化遗产溯源方法及装置 |
CN116032527A (zh) * | 2022-11-08 | 2023-04-28 | 广东广信通信服务有限公司 | 一种基于云计算的数据安全漏洞感知系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108121914B (zh) | 2021-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108121914A (zh) | 一种文档泄密防护追踪系统 | |
CN110430190B (zh) | 基于att&ck的欺骗性防御系统、构建方法及全链路防御实现方法 | |
Voris et al. | Bait and snitch: Defending computer systems with decoys | |
US8549643B1 (en) | Using decoys by a data loss prevention system to protect against unscripted activity | |
Salem et al. | A survey of insider attack detection research | |
JP6410588B2 (ja) | 仮想組織体内においてマルウェアをインキュベートするシステムおよび方法 | |
US7934103B2 (en) | Detecting and countering malicious code in enterprise networks | |
US7673324B2 (en) | Method and system for tracking an operating performed on an information asset with metadata associated therewith | |
Borders et al. | Siren: Catching evasive malware | |
CN108768989A (zh) | 一种采用拟态技术的apt攻击防御方法、系统 | |
CN106687971A (zh) | 用来减少软件的攻击面的自动代码锁定 | |
CN107563199A (zh) | 一种基于文件请求监控的勒索软件实时检测与防御方法 | |
KR102296215B1 (ko) | 지능형 지속 위협 방어를 위한 온톨로지 지식 베이스 기반 보안 요구사항 추천 방법, 이를 수행하는 장치 및 시스템 | |
CN101667232A (zh) | 基于可信计算的终端可信保障系统与方法 | |
CN106778244A (zh) | 基于虚拟机的内核漏洞检测进程保护方法及装置 | |
CN100568876C (zh) | 用于操作数据处理系统的方法和用于处理无线通信的设备 | |
Srinivasa et al. | Towards systematic honeytoken fingerprinting | |
Krasov et al. | Methods for building a trusted environment in Unix operating systems based on the implementation of a digital watermark | |
Bodeau et al. | Characterizing effects on the cyber adversary: A vocabulary for analysis and assessment | |
Severi et al. | Poisoning network flow classifiers | |
von der Assen et al. | GuardFS: A file system for integrated detection and mitigation of linux-based ransomware | |
Bodeau et al. | Characterizing effects on the cyber adversary | |
CN117544335A (zh) | 诱饵激活方法、装置、设备及存储介质 | |
CN115688100A (zh) | 一种放置诱饵文件的方法、装置、设备及介质 | |
CN115587357A (zh) | 一种基于大数据的威胁场景分析方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230601 Address after: F13, Building 11, Zone D, New Economic Industrial Park, No. 99, West Section of Hupan Road, Xinglong Street, Tianfu New District, Chengdu, Sichuan, 610000 Patentee after: Sichuan Shenhu Technology Co.,Ltd. Address before: No.5, 1st floor, unit 1, building 19, 177 Tianfu Avenue, high tech Zone, Chengdu, Sichuan 610000 Patentee before: SICHUAN CINGHOO TECHNOLOGY Co.,Ltd. |