CN108234444A - 一种基于防火墙设备的病毒学习方法 - Google Patents
一种基于防火墙设备的病毒学习方法 Download PDFInfo
- Publication number
- CN108234444A CN108234444A CN201711067460.6A CN201711067460A CN108234444A CN 108234444 A CN108234444 A CN 108234444A CN 201711067460 A CN201711067460 A CN 201711067460A CN 108234444 A CN108234444 A CN 108234444A
- Authority
- CN
- China
- Prior art keywords
- firewall box
- virus
- data
- condition code
- network server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Abstract
本发明公开了一种基于防火墙设备的病毒学习方法,包括防火墙设备建立病毒数据库,其中,病毒数据库存储有多个不同的第一病毒的特征码;网络服务器向防火墙设备发送数据;防火墙设备判断网络服务器发送的数据是否与病毒数据库所存储的特征码相匹配,若数据与特征码相匹配,则防火墙设备拦截数据;网络服务器和/或用户端设备向防火墙设备发送第二病毒的特征码;防火墙设备将第二病毒的特征码加入病毒数据库,以升级病毒数据库。通过上述方式,本发明能够在内网、外网之间有效识别病毒、防止病毒的入侵,提升用户端设备、计算机系统的安全使用性能以及用户体验感。
Description
技术领域
本发明涉及计算机病毒技术领域,特别涉及一种基于防火墙设备的病毒学习方法。
背景技术
防火墙设备通常由软件和硬件设备组成,部署于内网和外网之间、专用网和公共网、局域网和互联网之间、用于保护内部网、专用网或者局域网不受非法用户入侵、木马的攻击;其中,执行识别病毒、杀病毒功能主要由安装在用户端设备中的杀毒软件所执行,杀毒软件查杀用户端设备中所驻留的病毒。
现有的防火墙设备不具备识别病毒、杀毒功能,不能在内网、外网之间有效阻止病毒的入侵,影响用户端设备、计算机系统的安全使用性能,影响用户体验感。
发明内容
本发明主要解决的技术问题是提供一种基于防火墙设备的病毒学习方法,能够在内网、外网之间有效识别病毒、防止病毒的入侵,提升用户端设备、计算机系统的安全使用性能以及用户体验感。
为解决上述技术问题,本发明采用的一个技术方案是:提供一种基于防火墙设备的病毒学习方法,防火墙设备包括数据接收端口以及数据输出端口,方法包括:防火墙设备建立病毒数据库,其中,病毒数据库存储有多个不同的第一病毒的特征码;网络服务器通过数据接收端口向防火墙设备发送数据;防火墙设备判断网络服务器发送的数据是否与病毒数据库所存储的特征码相匹配,若数据与特征码相匹配,则防火墙设备拦截数据;网络服务器和/或用户端设备通过数据接收端口向防火墙设备发送第二病毒的特征码;防火墙设备将第二病毒的特征码加入病毒数据库,以升级病毒数据库。
进一步地,方法还包括:网络服务器向防火墙设备发送端口病毒特征码,防火墙设备关闭端口病毒特征码对应网络端口的流量。
进一步地,方法还包括:防火墙设备向用户端设备发送第一病毒数据库升级指令,其中,第一病毒数据库升级指令包括防火墙设备的病毒数据库所存储的各个特征码;用户端设备根据第一病毒数据库升级指令进行特征码比较,进一步向防火墙设备发送第一病毒数据库升级指令中所没有包括的特征码,以使防火墙设备升级其病毒数据库。
进一步地,方法还包括:防火墙设备向网络服务器发送第二病毒数据库升级指令,其中,第二病毒数据库升级指令包括防火墙设备的病毒数据库所存储的各个特征码;网络服务器根据第二病毒数据库升级指令进行特征码比较,进一步向防火墙设备发送第二病毒数据库升级指令中所没有包括的特征码,以使防火墙设备升级其病毒数据库。
进一步地,防火墙设备拦截数据的步骤具体包括:防火墙设备禁止数据的运行;防火墙设备向用户端设备发送数据清除指令;用户端设备向防火墙设备反馈确认数据清除指令;防火墙设备进一步清除数据。
进一步地,方法还包括:防火墙设备扫描用户端设备是否存在与病毒数据库的特征码相匹配的数据,若是则防火墙设备禁止数据的运行。
进一步地,防火墙设备判断网络服务器发送的数据是否与第一病毒的特征码相匹配的步骤具体包括:若数据与特征码不相匹配,则防火墙设备通过数据输出端口向用户端设备发送数据。
进一步地,防火墙设备判断网络服务器发送的数据是否与第一病毒的特征码相匹配的步骤具体包括:若数据与特征码不相匹配,则防火墙设备进一步判断发送数据的网络服务器是否为服务器黑名单,若是,则防火墙设备拦截数据,否则防火墙设备通过数据输出端口向用户端设备发送数据。
本发明的有益效果是:区别于现有技术的情况,本发明所公开的基于防火墙设备的病毒学习方法,通过防火墙设备建立病毒数据库,防火墙设备进一步判断网络服务器发送的数据是否与病毒数据库的特征码相匹配,若相匹配则防火墙设备拦截上述数据;此外用户端设备向防火墙设备发送病毒的特征码能够不断更新升级病毒数据库。综上,本发明能够在内网、外网之间有效识别病毒、防止病毒的入侵,提升用户端设备、计算机系统的安全使用性能以及用户体验感,此外防火墙设备通过不断的病毒学习、更新升级数据库,能够更好地识别病毒。
附图说明
图1是本发明基于防火墙设备的病毒学习方法第一实施例的流程示意图;
图2是本发明基于防火墙设备的病毒学习方法第二实施例的流程示意图。
具体实施方式
请参阅图1,图1是本发明基于防火墙设备的病毒学习方法第一实施例的流程示意图,本发明基于防火墙设备的病毒学习方法第一实施例包括以下步骤:
步骤S11:防火墙设备建立病毒数据库。
防火墙设备建立病毒数据库,其中,上述病毒数据库存储有多个不同的第一病毒的特征码。具体地,病毒数据库可建立于防火墙设备的CPU中。不同类型的病毒的特征码各不相同,以此定义不同的病毒。
步骤S12:网络服务器通过数据接收端口向防火墙设备发送数据。
防火墙设备包括数据接收端口以及数据输出端口,网络服务器通过数据接收端口向防火墙设备发送数据。其中,上述网络服务器为部署于外网、公共网络或互联网的外部网络服务器。网络服务器所发送的数据为包括音频、图像、应用程序、文字等各种计算机文件所对应的通信数据。
步骤S13:防火墙设备判断网络服务器发送的数据是否与病毒数据库所存储的特征码相匹配,若数据与特征码相匹配,则防火墙设备拦截数据。
防火墙设备判断网络服务器发送的上述数据是否与防火墙设备的病毒数据库所存储的第一病毒的特征码相匹配,即将数据与病毒数据库中所存储的各个特征码进行一一对比,若对比结果为上述数据与病毒数据库中的某个第一病毒的特征码相匹配,则防火墙设备识别此数据为病毒,进一步拦截上述数据以阻止数据的进一步下发。
本实施例中,防火墙设备拦截数据的步骤具体包括:防火墙设备禁止数据的运行;防火墙设备向用户端设备发送数据清除指令;用户端设备向防火墙设备反馈确认数据清除指令;防火墙设备进一步清除数据。其中,用户端设备为存在于内网、专用网或局域网的用户端设备,例如为台式电脑、笔记本电脑、平板电脑等设备。
在其他实施例中,防火墙设备也可直接清除数据而不向用户端设备发送数据清除指令,此处不作过多限制。
步骤S14:网络服务器和/或用户端设备通过数据接收端口向防火墙设备发送第二病毒的特征码。
网络服务器为上述部署于互联网的服务器,其存储有众多互联网用户所上传的病毒的特征码及其本身所存储的病毒的特征码,病毒样本众多且更新速度较快。用户端设备通过上述数据接收端口向防火墙设备发送第二病毒的特征码。其中,第二病毒的特征码为网络服务器所存储的病毒特征码或用户端设备本身系统所识别存储的病毒特征码,区别于上述第一病毒。
步骤S15:防火墙设备将第二病毒的特征码加入病毒数据库,以升级病毒数据库。
防火墙设备将第二病毒的特征码加入病毒数据库,以升级病毒数据库。网络服务器将其存储的病毒特征码和/或用户端设备将其本身系统所识别到的病毒的特征码发送到防火墙设备,防火墙设备更新升级病毒数据库,从而在防火墙设备端更好地识别查杀病毒。可以理解,本实施例的第一病毒与第二病毒仅为区别于防火墙设备所存储的病毒的特征码与网络服务器和/或用户端设备所发送的病毒的特征码而命名;在第二病毒的特征码加入到防火墙设备的病毒数据库后,第二病毒的特征码即成为上述所命名的第一病毒的特征码,防火墙设备在下一次接收网络服务器所发送的数据后,即用更新升级后的病毒数据库中所存储的第一病毒的特征码进行一一匹配识别病毒。
综上,本发明基于防火墙设备的病毒学习方法第一实施例通过防火墙设备建立病毒数据库,防火墙设备进一步判断网络服务器发送的数据是否与病毒数据库的特征码相匹配,若相匹配则防火墙设备拦截上述数据;此外网络服务器和/或用户端设备向防火墙设备发送第二病毒的特征码能够使防火墙设备不断学习、更新升级病毒数据库。因此,本发明第一实施例能够在内网、外网之间有效识别病毒、防止病毒的入侵,提升用户端设备、计算机系统的安全使用性能以及用户体验感,此外防火墙设备通过不断的病毒学习、更新升级数据库,能够在防火墙设备端更好地识别查杀病毒。
请参阅图2,图2是本发明基于防火墙设备的病毒学习方法第二实施例的流程示意图,本发明基于防火墙设备的病毒学习方法第二实施例包括以下步骤:
步骤S21:防火墙设备建立病毒数据库。
步骤S22:网络服务器通过数据接收端口向防火墙设备发送数据。
步骤S23:防火墙设备判断网络服务器发送的数据是否与病毒数据库所存储的特征码相匹配,若数据与特征码相匹配,则防火墙设备拦截数据。
若相匹配,则防火墙设备拦截数据。若数据与防火墙设备的病毒数据库的特征码不相匹配,则防火墙设备进一步判断发送数据的网络服务器是否为其存储的服务器黑名单,若属于服务器黑名单,则防火墙设备拦截数据,否则防火墙设备通过数据输出端口向用户端设备发送数据。
在其他实施例中,若判断得到网络服务器发送的数据与防火墙设备的病毒数据库的特征码不相匹配,防火墙设备也可直接通过数据输出端口向用户端设备发送数据,此处不作过多限制。
步骤S24:网络服务器和/或用户端设备通过数据接收端口向防火墙设备发送第二病毒的特征码。
步骤S25:防火墙设备将第二病毒的特征码加入病毒数据库,以升级病毒数据库。
步骤S26:防火墙设备向用户端设备发送第一病毒数据库升级指令,以升级病毒数据库。
防火墙设备向用户端设备发送第一病毒数据库升级指令,其中,第一病毒数据库升级指令包括防火墙设备的病毒数据库所存储的各个第一病毒的特征码。
用户端设备根据第一病毒数据库升级指令进行特征码比较,即将用户端设备系统本身所存储的病毒的特征码与防火墙设备的病毒的特征码进行比较,进一步地,用户端设备向防火墙设备发送第一病毒数据库升级指令中所没有包括的特征码,即用户端设备将防火墙设备病毒数据库所没有存储的病毒的特征码发送到防火墙设备,以使防火墙设备升级其自身的病毒数据库。可以理解,防火墙设备通过向用户端设备发送第一病毒数据库升级指令,以此进行病毒的自主学习、更新升级。
步骤S27:防火墙设备向网络服务器发送第二病毒数据库升级指令,以升级病毒数据库。
防火墙设备向网络服务器发送第二病毒数据库升级指令,其中,第二病毒数据库升级指令包括防火墙设备的病毒数据库所存储的各个特征码。网络服务器根据第二病毒数据库升级指令进行特征码比较,即将网络服务器本身所存储的病毒的特征码与防火墙设备的病毒的特征码进行比较,进一步地,网络服务器向防火墙设备发送第二病毒数据库升级指令中所没有包括的特征码,即网络服务器将防火墙设备病毒数据库所没有存储的病毒的特征码发送到防火墙设备,以使防火墙设备升级其自身的病毒数据库。可以理解,防火墙设备通过向网络服务器发送第二病毒数据库升级指令,以此进行病毒的自主学习、更新升级。
此外,在其他实施例中,本发明基于防火墙设备的病毒学习方法还包括:网络服务器向防火墙设备发送端口病毒特征码,防火墙设备关闭端口病毒特征码对应网络端口的流量;待网络人员修改该网络端口的病毒漏洞后,防火墙设备再打开相应网络端口,以减少病毒对用户所造成的损失。
此外,在其他实施例中,本发明基于防火墙设备的病毒学习方法还包括:防火墙设备扫描用户端设备是否存在与病毒数据库的特征码相匹配的数据,若是则防火墙设备禁止用户端设备中该相匹配数据的运行。
综上,本发明基于防火墙设备的病毒学习方法第二实施例通过防火墙设备建立病毒数据库,防火墙设备进一步判断网络服务器发送的数据是否与病毒数据库的特征码相匹配,若相匹配则防火墙设备拦截上述数据;用户端设备、网络服务器向防火墙设备发送各自所存储的病毒的特征码能够使防火墙设备不断学习、更新升级病毒数据库。此外,防火墙设备通过主动地向用户端设备、网络服务器分别发送第一、第二病毒数据库升级指令,进行自主的病毒学习、更新升级。因此,本发明第二实施例能够在内网、外网之间有效识别病毒、防止病毒的入侵,提升用户端设备、计算机系统的安全使用性能以及用户体验感;此外防火墙设备能够不断地进行被动、主动的病毒学习、更新升级数据库,从而能够在防火墙设备端更好地识别查杀病毒。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (8)
1.一种基于防火墙设备的病毒学习方法,其特征在于,所述防火墙设备包括数据接收端口以及数据输出端口,所述方法包括:
所述防火墙设备建立病毒数据库,其中,所述病毒数据库存储有多个不同的第一病毒的特征码;
网络服务器通过所述数据接收端口向所述防火墙设备发送数据;
所述防火墙设备判断所述网络服务器发送的数据是否与所述病毒数据库所存储的特征码相匹配,若所述数据与所述特征码相匹配,则所述防火墙设备拦截所述数据;
所述网络服务器和/或所述用户端设备通过所述数据接收端口向所述防火墙设备发送第二病毒的特征码;
所述防火墙设备将所述第二病毒的特征码加入所述病毒数据库,以升级所述病毒数据库。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述网络服务器向所述防火墙设备发送端口病毒特征码,所述防火墙设备关闭所述端口病毒特征码对应网络端口的流量。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述防火墙设备向所述用户端设备发送第一病毒数据库升级指令,其中,所述第一病毒数据库升级指令包括防火墙设备的病毒数据库所存储的各个特征码;
所述用户端设备根据所述第一病毒数据库升级指令进行特征码比较,进一步向所述防火墙设备发送第一病毒数据库升级指令中所没有包括的特征码,以使所述防火墙设备升级其病毒数据库。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述防火墙设备向所述网络服务器发送第二病毒数据库升级指令,其中,所述第二病毒数据库升级指令包括防火墙设备的病毒数据库所存储的各个特征码;
所述网络服务器根据所述第二病毒数据库升级指令进行特征码比较,进一步向所述防火墙设备发送第二病毒数据库升级指令中所没有包括的特征码,以使所述防火墙设备升级其病毒数据库。
5.根据权利要求1所述的方法,其特征在于,所述防火墙设备拦截所述数据的步骤具体包括:
所述防火墙设备禁止所述数据的运行;
所述防火墙设备向所述用户端设备发送数据清除指令;
所述用户端设备向防火墙设备反馈确认所述数据清除指令;
所述防火墙设备进一步清除所述数据。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述防火墙设备扫描所述用户端设备是否存在与所述病毒数据库的特征码相匹配的数据,若是则所述防火墙设备禁止所述数据的运行。
7.根据权利要求1所述的方法,其特征在于,所述防火墙设备判断所述网络服务器发送的数据是否与所述第一病毒的特征码相匹配的步骤具体包括:
若所述数据与所述特征码不相匹配,则所述防火墙设备通过所述数据输出端口向用户端设备发送数据。
8.根据权利要求1所述的方法,其特征在于,所述防火墙设备判断所述网络服务器发送的数据是否与所述第一病毒的特征码相匹配的步骤具体包括:
若所述数据与所述特征码不相匹配,则所述防火墙设备进一步判断发送所述数据的网络服务器是否为服务器黑名单,若是,则所述防火墙设备拦截所述数据,否则所述防火墙设备通过所述数据输出端口向用户端设备发送数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711067460.6A CN108234444A (zh) | 2017-11-02 | 2017-11-02 | 一种基于防火墙设备的病毒学习方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711067460.6A CN108234444A (zh) | 2017-11-02 | 2017-11-02 | 一种基于防火墙设备的病毒学习方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108234444A true CN108234444A (zh) | 2018-06-29 |
Family
ID=62655059
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711067460.6A Pending CN108234444A (zh) | 2017-11-02 | 2017-11-02 | 一种基于防火墙设备的病毒学习方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108234444A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112180746A (zh) * | 2020-09-02 | 2021-01-05 | 珠海格力电器股份有限公司 | 基于网关的家居设备控制方法、装置、存储介质及网关 |
CN113656421A (zh) * | 2021-08-13 | 2021-11-16 | 杭州安恒信息技术股份有限公司 | 病毒库更新方法、装置、系统及防火墙设备 |
CN114172736A (zh) * | 2021-12-14 | 2022-03-11 | 河南中医药大学 | 一种基于大数据计算机网络安全防护装置 |
CN117097558A (zh) * | 2023-10-10 | 2023-11-21 | 武汉季隆数据科技有限公司 | 一种计算机网络安全控制装置及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7010807B1 (en) * | 2001-04-13 | 2006-03-07 | Sonicwall, Inc. | System and method for network virus protection |
CN101414332A (zh) * | 2007-10-15 | 2009-04-22 | 鸿富锦精密工业(深圳)有限公司 | 防病毒装置和方法 |
CN102694801A (zh) * | 2012-05-21 | 2012-09-26 | 华为技术有限公司 | 病毒检测方法、装置以及防火墙设备 |
CN202587025U (zh) * | 2012-03-27 | 2012-12-05 | 苏州市职业大学 | 一种分布式内容过滤防火墙 |
-
2017
- 2017-11-02 CN CN201711067460.6A patent/CN108234444A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7010807B1 (en) * | 2001-04-13 | 2006-03-07 | Sonicwall, Inc. | System and method for network virus protection |
CN101414332A (zh) * | 2007-10-15 | 2009-04-22 | 鸿富锦精密工业(深圳)有限公司 | 防病毒装置和方法 |
CN202587025U (zh) * | 2012-03-27 | 2012-12-05 | 苏州市职业大学 | 一种分布式内容过滤防火墙 |
CN102694801A (zh) * | 2012-05-21 | 2012-09-26 | 华为技术有限公司 | 病毒检测方法、装置以及防火墙设备 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112180746A (zh) * | 2020-09-02 | 2021-01-05 | 珠海格力电器股份有限公司 | 基于网关的家居设备控制方法、装置、存储介质及网关 |
CN113656421A (zh) * | 2021-08-13 | 2021-11-16 | 杭州安恒信息技术股份有限公司 | 病毒库更新方法、装置、系统及防火墙设备 |
CN114172736A (zh) * | 2021-12-14 | 2022-03-11 | 河南中医药大学 | 一种基于大数据计算机网络安全防护装置 |
CN114172736B (zh) * | 2021-12-14 | 2022-09-09 | 河南中医药大学 | 一种基于大数据计算机网络安全防护装置 |
CN117097558A (zh) * | 2023-10-10 | 2023-11-21 | 武汉季隆数据科技有限公司 | 一种计算机网络安全控制装置及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10902117B1 (en) | Framework for classifying an object as malicious with machine learning for deploying updated predictive models | |
US10979459B2 (en) | Policy management | |
US10872151B1 (en) | System and method for triggering analysis of an object for malware in response to modification of that object | |
US10282548B1 (en) | Method for detecting malware within network content | |
US10924502B2 (en) | Network security using inflated files for anomaly detection | |
RU2668710C1 (ru) | Вычислительное устройство и способ для обнаружения вредоносных доменных имен в сетевом трафике | |
US11636206B2 (en) | Deferred malware scanning | |
CN102332072B (zh) | 用于检测恶意软件和管理恶意软件相关信息的系统和方法 | |
CN101802837B (zh) | 通过对设备的动态地址隔离来提供网络和计算机防火墙保护的系统和方法 | |
EP3028489B1 (en) | Centralized selective application approval for mobile devices | |
JP6450845B2 (ja) | ファイルベースコンテンツが持つリスク判定のための統計分析手法 | |
CN108234444A (zh) | 一种基于防火墙设备的病毒学习方法 | |
JP5972401B2 (ja) | 攻撃分析システム及び連携装置及び攻撃分析連携方法及びプログラム | |
CN106934282B (zh) | 使用用于残疾用户的api控制对数据的访问的系统和方法 | |
US20080010538A1 (en) | Detecting suspicious embedded malicious content in benign file formats | |
GB2507360A (en) | Threat detection through the accumulated detection of threat characteristics | |
GB2548211A (en) | Evaluating installers and installer payloads | |
KR101796205B1 (ko) | 보안 강화를 위해 입력된 명령어 학습 기반 이상 사용자를 탐지하는 서버 접근 통제 시스템 | |
CN101675423A (zh) | 在外部设备与主机设备间提供数据和设备安全的系统和方法 | |
US20200137126A1 (en) | Creation of security profiles for web application components | |
GB2601231A (en) | Dynamic sandbox scarecrow for malware management | |
US20220159026A1 (en) | Anomalous asset detection based on open ports | |
US20130247191A1 (en) | System, method, and computer program product for performing a remedial action with respect to a first device utilizing a second device | |
US8572732B2 (en) | System, method, and computer program product for enabling communication between security systems | |
US11496508B2 (en) | Centralized security package and security threat management system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180629 |
|
RJ01 | Rejection of invention patent application after publication |