CN108683652A - 一种基于行为权限的处理网络攻击行为的方法及装置 - Google Patents
一种基于行为权限的处理网络攻击行为的方法及装置 Download PDFInfo
- Publication number
- CN108683652A CN108683652A CN201810420369.6A CN201810420369A CN108683652A CN 108683652 A CN108683652 A CN 108683652A CN 201810420369 A CN201810420369 A CN 201810420369A CN 108683652 A CN108683652 A CN 108683652A
- Authority
- CN
- China
- Prior art keywords
- permission
- predetermined registration
- registration operation
- type
- detection object
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Abstract
本发明实施例提供一种基于行为权限的处理网络攻击行为的方法及装置,所述方法包括:若检测到对检测对象的操作行为,获取所述检测对象的类型;确定每种类型对应的目标检测对象的预设操作权限;若判断获知所述操作行为与所述预设操作权限不相匹配,则确定所述操作行为是网络攻击行为,并限制所述网络攻击行为。所述装置执行上述方法。本发明实施例提供的基于行为权限的处理网络攻击行为的方法及装置,能够有效识别网络攻击行为,并有效控制风险。
Description
技术领域
本发明实施例涉及网络安全技术领域,具体涉及一种基于行为权限的处理网络攻击行为的方法及装置。
背景技术
随着互联网技术的发展,网络安全显得尤为重要。
现有技术通常根据确认为正常的程序特征建立白名单库,在白名单库中的“所有的行为”都被认为是安全的,不会被监控和拦截。但这样带来的安全隐患就是:一旦有恶意程序混入了白名单库,或白名单库中的程序功能被恶意利用时,网络安全如同虚设,即无法有效识别出网络攻击行为。另外,现有技术即使识别出了网络攻击行为,也无法有效控制风险,通常的应对措施是预先对数据等进行备份,待被网络攻击行为攻击后,能够自行恢复数据,但是,这些数据可能已经被窃取,甚至已经被泄露。
因此,如何避免上述缺陷,能够有效识别网络攻击行为,并有效控制风险,成为亟须解决的问题。
发明内容
针对现有技术存在的问题,本发明实施例提供一种基于行为权限的处理网络攻击行为的方法及装置。
第一方面,本发明实施例提供一种基于行为权限的处理网络攻击行为的方法,所述方法包括:
若检测到对检测对象的操作行为,获取所述检测对象的类型;
确定每种类型对应的目标检测对象的预设操作权限;
若判断获知所述操作行为与所述预设操作权限不相匹配,则确定所述操作行为是网络攻击行为,并限制所述网络攻击行为。
第二方面,本发明实施例提供一种基于行为权限的处理网络攻击行为的装置,所述装置包括:
检测单元,用于若检测到对检测对象的操作行为,获取所述检测对象的类型;
确定单元,用于确定每种类型对应的目标检测对象的预设操作权限;
限制单元,用于若判断获知所述操作行为与所述预设操作权限不相匹配,则确定所述操作行为是网络攻击行为,并限制所述网络攻击行为。
第三方面,本发明实施例提供一种电子设备,包括:处理器、存储器和总线,其中,
所述处理器和所述存储器通过所述总线完成相互间的通信;
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如下方法:
若检测到对检测对象的操作行为,获取所述检测对象的类型;
确定每种类型对应的目标检测对象的预设操作权限;
若判断获知所述操作行为与所述预设操作权限不相匹配,则确定所述操作行为是网络攻击行为,并限制所述网络攻击行为。
第四方面,本发明实施例提供一种非暂态计算机可读存储介质,包括:
所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如下方法:
若检测到对检测对象的操作行为,获取所述检测对象的类型;
确定每种类型对应的目标检测对象的预设操作权限;
若判断获知所述操作行为与所述预设操作权限不相匹配,则确定所述操作行为是网络攻击行为,并限制所述网络攻击行为。
本发明实施例提供的基于行为权限的处理网络攻击行为的方法及装置,确定每种类型的检测对象对应的目标检测对象的预设操作权限,如果对该检测对象的操作行为与该预设操作权限不相匹配,则确定该操作行为是网络攻击行为,并限制该网络攻击行为,能够有效识别网络攻击行为,并有效控制风险。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例基于行为权限的处理网络攻击行为的方法流程示意图;
图2为本发明实施例基于行为权限的处理网络攻击行为的装置结构示意图;
图3为本发明实施例提供的电子设备实体结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例基于行为权限的处理网络攻击行为的方法流程示意图,如图1所示,本发明实施例提供的一种基于行为权限的处理网络攻击行为的方法,包括以下步骤:
S101:若检测到对检测对象的操作行为,获取所述检测对象的类型。
具体的,装置若检测到对检测对象的操作行为,获取所述检测对象的类型。装置可以是网络安全管理服务器,但不作具体限定。操作行为可以理解为尚未确定是否为网络攻击行为的行为,即包括(正常行为或网络攻击行为)。检测对象的类型可以包括:用户类型、设备类型和可执行程序类型。
S102:确定每种类型对应的目标检测对象的预设操作权限。
具体的,装置确定每种类型对应的目标检测对象的预设操作权限。具体如下:确定与所述用户类型对应的第一目标检测对象的第一预设操作权限,第一目标检测对象可以理解为企业中的职员,对应的职务信息可以包括:系统管理员、系统维护员和系统操作员。具体说明如下:系统管理员通常是该企业中的行为权限最高的用户,通常可以建立、删除系统维护员、以及系统操作员等,对数据库中的数据进行管理等。系统维护员通常是企业中IT管理部门的工作人员,具备与各自职务对应的行为权限,例如系统出现错误,允许获取相应的错误日志,并允许对系统代码等做修改等,通过分析错误日志,并修改调试,从而解决系统出现的错误等(对应与所述系统维护员的职务相应的权限)。系统操作员通常是企业中使用系统的工作人员,例如使用企业内部的OA系统进行办公等,即使用系统过程中具有的权限(对应与所述系统操作员的职务相应的权限)。对于系统管理员,可以确定所述第一预设操作权限为除清除安全日志的权限、直接操作数据库、读写敏感数据的权限,以及关停安全软件的权限之外的所有权限,即不允许有任何可以做所有操作的超级权限、超级用户的存在,即使是系统管理员,同样要受到权限限制。系统管理员可以有远程连接主机并更改系统配置的权限,但其所有的操作仅限于对系统本身的操作,并都将被日志记录系统记录下来。系统管理员并不被允许清除安全日志、不允许直接操作数据库、不允许读写敏感数据(例如企业的财物数据等)的权限,不允许关停(关闭或暂停)安全软件的权限(如果确有必要关停安全软件时需要申请,待申请通过则可以关停安全软件)。所有对数据的操作可以通过人机接口,由具备相应数据权限的部门中的人员操作,而他们对数据的操作权限分配,则由相应专业软件来实现。比如:财务人员可通过财务管理软件操作财务数据、销售人员可通过客户关系管理软件来操作客户数据。在分权的管控下,即使中了木马或主机已经被控制,关键数据仍然不会损毁、泄露,甚至对内外勾结的作案,也可以有效防治。
确定与所述设备类型对应的第二目标检测对象的第二预设操作权限。第二目标检测对象可以理解为企业中的设备(例如:办公设备,如打印机、扫描仪等;监控设备,如摄像头等;网络设备,如交换机、路由器等)。本发明实施例中不同的设备应该给予其不同的行为权限,而同类设备因为不同的人在用、或在行使不同的职能,也会被赋予不同的行为权限。
一般的终端设备,通常都不应该给予访问其它终端的权限;而有打印需求的终端,则只应该具备单向访问打印机的权限;网络管理员的终端,才有访问主机的权限,对其它终端设备,则具备有限的访问权限,权限可以根据需要再度进行细分,比如:为保护隐私,设定为其不可以访问其它终端的数据类文档等。而像打印机、摄像头等终端,则只具备被动连接权限,不具备主动访问其它任何网络资源的权限。
确定与所述可执行程序类型对应的第三目标检测对象的第三预设操作权限。可以理解为对运行在计算机上的程序进行分权,比如:winword.exe,是微软Office套件中的word文档操作程序,此程序的功能是在用户的主动使用下,对特定的word文档进行编辑。其功能定义决定了程序可以拥有什么权限。首先,它是被动程序,即:用户主动打开才可以执行,并不可以自动在后台运行(被感染后的行为)、也不可以自动读写用户打开文档之外的文档(勒索者病毒的行为)。其次,它是文档编辑类程序,并不可以去写可执行程序(感染可执行程序)、也不可以下载并执行另一个程序(漏洞攻击)。第三目标检测对象可以包括系统进程、下载程序、社交程序、文档程序和系统工具中的至少一个,所述系统进程、所述下载程序、所述社交程序、所述文档程序和所述系统工具各自对应功能分别可以是对系统进行有限操作的权限(例如只允许读、不允许写等)、只具有下载操作相关的权限(例如只允许读取下载端口数据等)、只具有社交程序调用相关的权限(例如只允许QQ、微信等特定应用程序调用特定接口等)、只具有文档操作相关的权限(例如允许在用户主动操作下可以读写任意位置的任意文档类文件,但在非用户主动操作的情况下,只能操作自己创建的文件(临时文件)、只具有系统工具功能权限相关的权限(例如,只允许磁盘读取工具读取硬盘中的数据,不允许磁盘读取工具开启终端设备的摄像头等)。
S103:若判断获知所述操作行为与所述预设操作权限不相匹配,则确定所述操作行为是网络攻击行为,并限制所述网络攻击行为。
具体的,装置若判断获知所述操作行为与所述预设操作权限不相匹配,则确定所述操作行为是网络攻击行为,并限制所述网络攻击行为。参照上述举例,以第一目标检测对象中的系统管理员为例,如果该操作行为是窃用了系统管理员的行为权限,例如清除安全日志,而本发明上述说明中系统管理员对应的第一预设操作权限为除清除安全日志的权限、直接操作数据库、读写敏感数据的权限,以及关停安全软件的权限之外的所有权限,即该操作行为与系统管理员对应的第一预设操作权限并不匹配,因此该操作行为是网络攻击行为,并对该操作行为进行限制,限制的方式可以是终止该操作行为继续执行等,不作具体限定。需要说明的是:如果所述操作行为与所述预设操作权限相匹配,则确定所述操作行为是正常操作行为,无需作任何限制。对应其他类型的目标检测对象的说明,不再赘述。
对于权限设定的具体说明可以如下:
对于系统类权限:
程序自动运行、更改系统配置、访问其它进程、直接操作磁盘等等。
对于文件类权限:
读系统文件、写系统文件、读非系统文件、写非系统文件、在系统目录创建文件、在自己目录创建文件、在临时目录创建文件、在其它应用目录创建文件等等。
对于网络类权限:
访问内网同级终端、访问内网设备、访问内网主机的Web服务、远程连接主机、访问内网主机的其它端口、访问外网Web服务、访问外网的邮件服务、访问外网的文件服务、访问外网的其它端口等等。
权限分配的总则可以如下:
首先,基本权限分配,这是全部的程序都具备的基本权限,绝大多数程序被限制在这个基本权限下时都可以正常工作,而这一组基本权限分配就可以解决90%以上的程序分权问题。
其次,再根据不同的程序种类,赋予其更多的对应权限。
最后,权限分配是赋予“某一类”程序某一组权限,并不是针对单个程序作操作,单个特殊程序的设权,可以在部署阶段,作为处理误报的手段。
基本权限
不可以自动运行,只能由用户手动执行;只可以全权操作自己创建的或与自己一起由同一安装包直接或间接创建的文件(非用户主动操作);对系统自身的文件仅有只读的权限;不可以读写非系统的文件(非用户主动操作);不允许访问内外网络及网内节点(非用户主动操作);不允许对其它进程进行操作;不允许绕过系统直接读写磁盘;不可以下载或执行另一个程序;不可以加载驱动。
分类权限
按程序、设备、人员的职责的不同,赋予以其特定的分类权限,比如:下载类程序要有连网权限、社交类程序要有监听端口的权限等。
本发明实施例提供的基于行为权限的处理网络攻击行为的方法,确定每种类型的检测对象对应的目标检测对象的预设操作权限,如果对该检测对象的操作行为与该预设操作权限不相匹配,则确定该操作行为是网络攻击行为,并限制该网络攻击行为,能够有效识别网络攻击行为,并有效控制风险。
在上述实施例的基础上,所述检测对象的类型包括:用户类型、设备类型和可执行程序类型;相应的,所述确定每种类型对应的目标检测对象的预设操作权限,包括:
确定与所述用户类型对应的第一目标检测对象的第一预设操作权限。
具体的,装置确定与所述用户类型对应的第一目标检测对象的第一预设操作权限。可参照上述实施例,不再赘述。
确定与所述设备类型对应的第二目标检测对象的第二预设操作权限。
具体的,装置确定与所述设备类型对应的第二目标检测对象的第二预设操作权限。可参照上述实施例,不再赘述。
确定与所述可执行程序类型对应的第三目标检测对象的第三预设操作权限。
具体的,装置确定与所述可执行程序类型对应的第三目标检测对象的第三预设操作权限。可参照上述实施例,不再赘述。
本发明实施例提供的基于行为权限的处理网络攻击行为的方法,通过对不同的目标检测对象确定相应的预设操作权限,能够进一步有效识别网络攻击行为,并有效控制风险。
在上述实施例的基础上,所述确定与所述用户类型对应的第一目标检测对象的第一预设操作权限,包括:
获取所述第一目标检测对象的职务信息;其中,所述职务信息包括:系统管理员、系统维护员和系统操作员。
具体的,装置获取所述第一目标检测对象的职务信息;其中,所述职务信息包括:系统管理员、系统维护员和系统操作员。可参照上述实施例,不再赘述。
若所述职务信息为所述系统管理员,确定所述第一预设操作权限为除清除安全日志的权限、直接操作数据库、读写敏感数据的权限,以及关停安全软件的权限之外的所有权限。
具体的,装置若判断获知所述职务信息为所述系统管理员,确定所述第一预设操作权限为除清除安全日志的权限、直接操作数据库、读写敏感数据的权限,以及关停安全软件的权限之外的所有权限。可参照上述实施例,不再赘述。
若所述职务信息为所述系统维护员,确定所述第一预设操作权限为与所述系统维护员的职务相应的权限。
具体的,装置若判断获知所述职务信息为所述系统维护员,确定所述第一预设操作权限为与所述系统维护员的职务相应的权限。可参照上述实施例,不再赘述。
若所述职务信息为所述系统操作员,确定所述第一预设操作权限为与所述系统操作员的职务相应的权限。
具体的,装置若判断获知所述职务信息为所述系统操作员,确定所述第一预设操作权限为与所述系统操作员的职务相应的权限。可参照上述实施例,不再赘述。
本发明实施例提供的基于行为权限的处理网络攻击行为的方法,针对第一目标检测对象确定具体的第一预设操作权限对应的内容,能够进一步有效识别网络攻击行为,并有效控制风险。
在上述实施例的基础上,所述确定与所述设备类型对应的第二目标检测对象的第二预设操作权限,包括:
获取所述第二目标检测对象的功能信息。
具体的,装置获取所述第二目标检测对象的功能信息。可参照上述实施例,不再赘述。
确定所述第二预设操作权限为与所述功能信息相应的权限。
具体的,装置确定所述第二预设操作权限为与所述功能信息相应的权限。可参照上述实施例,不再赘述。
本发明实施例提供的基于行为权限的处理网络攻击行为的方法,针对第二目标检测对象确定具体的第二预设操作权限对应的内容,能够进一步有效识别网络攻击行为,并有效控制风险。
在上述实施例的基础上,所述方法还包括:
获取与所述第二目标对象相关用户的职务信息。
具体的,装置获取与所述第二目标对象相关用户的职务信息。
根据所述职务信息,确定不同职务的相关用户操作所述第二目标对象的相应权限。
具体的,装置根据所述职务信息,确定不同职务的相关用户操作所述第二目标对象的相应权限。可参照上述实施例,不再赘述。
本发明实施例提供的基于行为权限的处理网络攻击行为的方法,进一步针对第二目标检测对象确定具体的第二预设操作权限对应的内容,能够进一步有效识别网络攻击行为,并有效控制风险。
在上述实施例的基础上,所述第三目标检测对象包括系统进程、下载程序、社交程序、文档程序和系统工具中的至少一个;相应的,所述确定与所述可执行程序类型对应的第三目标检测对象的第三预设操作权限,包括:
确定所述第三预设操作权限为分别与所述系统进程、所述下载程序、所述社交程序、所述文档程序和所述系统工具各自对应功能相关的相应权限。
具体的,装置确定所述第三预设操作权限为分别与所述系统进程、所述下载程序、所述社交程序、所述文档程序和所述系统工具各自对应功能相关的相应权限。可参照上述实施例,不再赘述。
本发明实施例提供的基于行为权限的处理网络攻击行为的方法,针对第三目标检测对象确定具体的第三预设操作权限对应的内容,能够进一步有效识别网络攻击行为,并有效控制风险。
图2为本发明实施例基于行为权限的处理网络攻击行为的装置结构示意图,如图2所示,本发明实施例提供了一种基于行为权限的处理网络攻击行为的装置,包括检测单元201、确定单元202和限制单元203,其中:
检测单元201用于若检测到对检测对象的操作行为,获取所述检测对象的类型;确定单元202用于确定每种类型对应的目标检测对象的预设操作权限;限制单元203用于若判断获知所述操作行为与所述预设操作权限不相匹配,则确定所述操作行为是网络攻击行为,并限制所述网络攻击行为。
具体的,检测单元201用于若检测到对检测对象的操作行为,获取所述检测对象的类型;确定单元202用于确定每种类型对应的目标检测对象的预设操作权限;限制单元203用于若判断获知所述操作行为与所述预设操作权限不相匹配,则确定所述操作行为是网络攻击行为,并限制所述网络攻击行为。
本发明实施例提供的基于行为权限的处理网络攻击行为的装置,确定每种类型的检测对象对应的目标检测对象的预设操作权限,如果对该检测对象的操作行为与该预设操作权限不相匹配,则确定该操作行为是网络攻击行为,并限制该网络攻击行为,能够有效识别网络攻击行为,并有效控制风险。
在上述实施例的基础上,所述检测对象的类型包括:用户类型、设备类型和可执行程序类型;相应的,所述确定单元202具体用于:
确定与所述用户类型对应的第一目标检测对象的第一预设操作权限;确定与所述设备类型对应的第二目标检测对象的第二预设操作权限;确定与所述可执行程序类型对应的第三目标检测对象的第三预设操作权限。
具体的,所述确定单元202具体用于:
确定与所述用户类型对应的第一目标检测对象的第一预设操作权限;确定与所述设备类型对应的第二目标检测对象的第二预设操作权限;确定与所述可执行程序类型对应的第三目标检测对象的第三预设操作权限。
本发明实施例提供的基于行为权限的处理网络攻击行为的装置,通过对不同的目标检测对象确定相应的预设操作权限,能够进一步有效识别网络攻击行为,并有效控制风险。
在上述实施例的基础上,所述确定单元202具体用于:
获取所述第一目标检测对象的职务信息;其中,所述职务信息包括:系统管理员、系统维护员和系统操作员;若所述职务信息为所述系统管理员,确定所述第一预设操作权限为除清除安全日志的权限、直接操作数据库、读写敏感数据的权限,以及关停安全软件的权限之外的所有权限;若所述职务信息为所述系统维护员,确定所述第一预设操作权限为与所述系统维护员的职务相应的权限;若所述职务信息为所述系统操作员,确定所述第一预设操作权限为与所述系统操作员的职务相应的权限。
具体的,所述确定单元202具体用于:
获取所述第一目标检测对象的职务信息;其中,所述职务信息包括:系统管理员、系统维护员和系统操作员;若所述职务信息为所述系统管理员,确定所述第一预设操作权限为除清除安全日志的权限、直接操作数据库、读写敏感数据的权限,以及关停安全软件的权限之外的所有权限;若所述职务信息为所述系统维护员,确定所述第一预设操作权限为与所述系统维护员的职务相应的权限;若所述职务信息为所述系统操作员,确定所述第一预设操作权限为与所述系统操作员的职务相应的权限。
本发明实施例提供的基于行为权限的处理网络攻击行为的装置,针对第一目标检测对象确定具体的第一预设操作权限对应的内容,能够进一步有效识别网络攻击行为,并有效控制风险。
在上述实施例的基础上,所述确定单元202具体用于:
获取所述第二目标检测对象的功能信息;确定所述第二预设操作权限为与所述功能信息相应的权限。
具体的,所述确定单元202具体用于:
获取所述第二目标检测对象的功能信息;确定所述第二预设操作权限为与所述功能信息相应的权限。
本发明实施例提供的基于行为权限的处理网络攻击行为的装置,针对第二目标检测对象确定具体的第二预设操作权限对应的内容,能够进一步有效识别网络攻击行为,并有效控制风险。
在上述实施例的基础上,所述确定单元202还具体用于:
获取与所述第二目标对象相关用户的职务信息;根据所述职务信息,确定不同职务的相关用户操作所述第二目标对象的相应权限。
具体的,所述确定单元202还具体用于:
获取与所述第二目标对象相关用户的职务信息;根据所述职务信息,确定不同职务的相关用户操作所述第二目标对象的相应权限。
本发明实施例提供的基于行为权限的处理网络攻击行为的装置,进一步针对第二目标检测对象确定具体的第二预设操作权限对应的内容,能够进一步有效识别网络攻击行为,并有效控制风险。
在上述实施例的基础上,所述第三目标检测对象包括系统进程、下载程序、社交程序、文档程序和系统工具中的至少一个;相应的,所述确定单元202具体用于:
确定所述第三预设操作权限为分别与所述系统进程、所述下载程序、所述社交程序、所述文档程序和所述系统工具各自对应功能相关的相应权限。
具体的,所述确定单元202具体用于:
确定所述第三预设操作权限为分别与所述系统进程、所述下载程序、所述社交程序、所述文档程序和所述系统工具各自对应功能相关的相应权限。
本发明实施例提供的基于行为权限的处理网络攻击行为的装置,针对第三目标检测对象确定具体的第三预设操作权限对应的内容,能够进一步有效识别网络攻击行为,并有效控制风险。
本发明实施例提供的基于行为权限的处理网络攻击行为的装置具体可以用于执行上述各方法实施例的处理流程,其功能在此不再赘述,可以参照上述方法实施例的详细描述。
图3为本发明实施例提供的电子设备实体结构示意图,如图3所示,所述电子设备包括:处理器(processor)301、存储器(memory)302和总线303;
其中,所述处理器301、存储器302通过总线303完成相互间的通信;
所述处理器301用于调用所述存储器302中的程序指令,以执行上述各方法实施例所提供的方法,例如包括:若检测到对检测对象的操作行为,获取所述检测对象的类型;确定每种类型对应的目标检测对象的预设操作权限;若判断获知所述操作行为与所述预设操作权限不相匹配,则确定所述操作行为是网络攻击行为,并限制所述网络攻击行为。
本实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如包括:若检测到对检测对象的操作行为,获取所述检测对象的类型;确定每种类型对应的目标检测对象的预设操作权限;若判断获知所述操作行为与所述预设操作权限不相匹配,则确定所述操作行为是网络攻击行为,并限制所述网络攻击行为。
本实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行上述各方法实施例所提供的方法,例如包括:若检测到对检测对象的操作行为,获取所述检测对象的类型;确定每种类型对应的目标检测对象的预设操作权限;若判断获知所述操作行为与所述预设操作权限不相匹配,则确定所述操作行为是网络攻击行为,并限制所述网络攻击行为。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所描述的电子设备等实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上各实施例仅用以说明本发明的实施例的技术方案,而非对其限制;尽管参照前述各实施例对本发明的实施例进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明的实施例各实施例技术方案的范围。
Claims (14)
1.一种基于行为权限的处理网络攻击行为的方法,其特征在于,包括:
若检测到对检测对象的操作行为,获取所述检测对象的类型;
确定每种类型对应的目标检测对象的预设操作权限;
若判断获知所述操作行为与所述预设操作权限不相匹配,则确定所述操作行为是网络攻击行为,并限制所述网络攻击行为。
2.根据权利要求1所述的方法,其特征在于,所述检测对象的类型包括:用户类型、设备类型和可执行程序类型;相应的,所述确定每种类型对应的目标检测对象的预设操作权限,包括:
确定与所述用户类型对应的第一目标检测对象的第一预设操作权限;
确定与所述设备类型对应的第二目标检测对象的第二预设操作权限;
确定与所述可执行程序类型对应的第三目标检测对象的第三预设操作权限。
3.根据权利要求2所述的方法,其特征在于,所述确定与所述用户类型对应的第一目标检测对象的第一预设操作权限,包括:
获取所述第一目标检测对象的职务信息;其中,所述职务信息包括:系统管理员、系统维护员和系统操作员;
若所述职务信息为所述系统管理员,确定所述第一预设操作权限为除清除安全日志的权限、直接操作数据库、读写敏感数据的权限,以及关停安全软件的权限之外的所有权限;
若所述职务信息为所述系统维护员,确定所述第一预设操作权限为与所述系统维护员的职务相应的权限;
若所述职务信息为所述系统操作员,确定所述第一预设操作权限为与所述系统操作员的职务相应的权限。
4.根据权利要求2所述的方法,其特征在于,所述确定与所述设备类型对应的第二目标检测对象的第二预设操作权限,包括:
获取所述第二目标检测对象的功能信息;
确定所述第二预设操作权限为与所述功能信息相应的权限。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
获取与所述第二目标对象相关用户的职务信息;
根据所述职务信息,确定不同职务的相关用户操作所述第二目标对象的相应权限。
6.根据权利要求2所述的方法,其特征在于,所述第三目标检测对象包括系统进程、下载程序、社交程序、文档程序和系统工具中的至少一个;相应的,所述确定与所述可执行程序类型对应的第三目标检测对象的第三预设操作权限,包括:
确定所述第三预设操作权限为分别与所述系统进程、所述下载程序、所述社交程序、所述文档程序和所述系统工具各自对应功能相关的相应权限。
7.一种基于行为权限的处理网络攻击行为的装置,其特征在于,包括:
检测单元,用于若检测到对检测对象的操作行为,获取所述检测对象的类型;
确定单元,用于确定每种类型对应的目标检测对象的预设操作权限;
限制单元,用于若判断获知所述操作行为与所述预设操作权限不相匹配,则确定所述操作行为是网络攻击行为,并限制所述网络攻击行为。
8.根据权利要求7所述的装置,其特征在于,所述检测对象的类型包括:用户类型、设备类型和可执行程序类型;相应的,所述确定单元具体用于:
确定与所述用户类型对应的第一目标检测对象的第一预设操作权限;
确定与所述设备类型对应的第二目标检测对象的第二预设操作权限;
确定与所述可执行程序类型对应的第三目标检测对象的第三预设操作权限。
9.根据权利要求8所述的装置,其特征在于,所述确定单元具体用于:
获取所述第一目标检测对象的职务信息;其中,所述职务信息包括:系统管理员、系统维护员和系统操作员;
若所述职务信息为所述系统管理员,确定所述第一预设操作权限为除清除安全日志的权限、直接操作数据库、读写敏感数据的权限,以及关停安全软件的权限之外的所有权限;
若所述职务信息为所述系统维护员,确定所述第一预设操作权限为与所述系统维护员的职务相应的权限;
若所述职务信息为所述系统操作员,确定所述第一预设操作权限为与所述系统操作员的职务相应的权限。
10.根据权利要求8所述的装置,其特征在于,所述确定单元具体用于:
获取所述第二目标检测对象的功能信息;
确定所述第二预设操作权限为与所述功能信息相应的权限。
11.根据权利要求10所述的装置,其特征在于,所述确定单元还具体用于:
获取与所述第二目标对象相关用户的职务信息;
根据所述职务信息,确定不同职务的相关用户操作所述第二目标对象的相应权限。
12.根据权利要求8所述的装置,其特征在于,所述第三目标检测对象包括系统进程、下载程序、社交程序、文档程序和系统工具中的至少一个;相应的,所述确定单元具体用于:
确定所述第三预设操作权限为分别与所述系统进程、所述下载程序、所述社交程序、所述文档程序和所述系统工具各自对应功能相关的相应权限。
13.一种电子设备,其特征在于,包括:处理器、存储器和总线,其中,
所述处理器和所述存储器通过所述总线完成相互间的通信;
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求1至6任一所述的方法。
14.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如权利要求1至6任一所述的方法。
Priority Applications (20)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810420369.6A CN108683652A (zh) | 2018-05-04 | 2018-05-04 | 一种基于行为权限的处理网络攻击行为的方法及装置 |
CN201811640656.4A CN109829308B (zh) | 2018-05-04 | 2018-12-29 | 控制策略的管理方法及装置、存储介质、电子装置 |
CN201811640174.9A CN109871689A (zh) | 2018-05-04 | 2018-12-29 | 操作行为的拦截方法及装置、存储介质、电子装置 |
CN201811645703.4A CN109766699B (zh) | 2018-05-04 | 2018-12-29 | 操作行为的拦截方法及装置、存储介质、电子装置 |
CN201811641170.2A CN109829310B (zh) | 2018-05-04 | 2018-12-29 | 相似攻击的防御方法及装置、系统、存储介质、电子装置 |
CN201811640220.5A CN109871690A (zh) | 2018-05-04 | 2018-12-29 | 设备权限的管理方法及装置、存储介质、电子装置 |
CN201811640483.6A CN109743315B (zh) | 2018-05-04 | 2018-12-29 | 针对网站的行为识别方法、装置、设备及可读存储介质 |
CN201811640613.6A CN109831420B (zh) | 2018-05-04 | 2018-12-29 | 内核进程权限的确定方法及装置 |
CN201811645506.2A CN109711170A (zh) | 2018-05-04 | 2018-12-29 | 防护pdf的异常操作行为的方法及装置 |
CN201811645250.5A CN109711169A (zh) | 2018-05-04 | 2018-12-29 | 系统文件的防护方法及装置、系统、存储介质、电子装置 |
CN201811640165.XA CN109766696B (zh) | 2018-05-04 | 2018-12-29 | 软件权限的设置方法及装置、存储介质、电子装置 |
CN201811646168.4A CN109818937A (zh) | 2018-05-04 | 2018-12-29 | 针对安卓权限的控制方法、装置、及存储介质、电子装置 |
CN201811645720.8A CN109766700A (zh) | 2018-05-04 | 2018-12-29 | 访问文件的控制方法及装置、存储介质、电子装置 |
CN201811645260.9A CN109818935A (zh) | 2018-05-04 | 2018-12-29 | 用户权限控制方法及装置、存储介质、计算机设备 |
CN201811645263.2A CN109714350B (zh) | 2018-05-04 | 2018-12-29 | 应用程序的权限控制方法及装置、存储介质、计算机设备 |
CN201811645563.0A CN109711171B (zh) | 2018-05-04 | 2018-12-29 | 软件漏洞的定位方法及装置、系统、存储介质、电子装置 |
CN201811640611.7A CN109831419B (zh) | 2018-05-04 | 2018-12-29 | shell程序权限的确定方法及装置 |
CN201811641292.1A CN110443041B (zh) | 2018-05-04 | 2018-12-29 | 设备权限的管理方法及装置、系统、存储介质、电子装置 |
CN201811640217.3A CN109873804B (zh) | 2018-05-04 | 2018-12-29 | 基于行为的服务识别方法、装置、设备及可读存储介质 |
CN201811640216.9A CN109873803B (zh) | 2018-05-04 | 2018-12-29 | 应用程序的权限控制方法及装置、存储介质、计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810420369.6A CN108683652A (zh) | 2018-05-04 | 2018-05-04 | 一种基于行为权限的处理网络攻击行为的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108683652A true CN108683652A (zh) | 2018-10-19 |
Family
ID=63802917
Family Applications (9)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810420369.6A Pending CN108683652A (zh) | 2018-05-04 | 2018-05-04 | 一种基于行为权限的处理网络攻击行为的方法及装置 |
CN201811645263.2A Active CN109714350B (zh) | 2018-05-04 | 2018-12-29 | 应用程序的权限控制方法及装置、存储介质、计算机设备 |
CN201811640217.3A Active CN109873804B (zh) | 2018-05-04 | 2018-12-29 | 基于行为的服务识别方法、装置、设备及可读存储介质 |
CN201811640613.6A Active CN109831420B (zh) | 2018-05-04 | 2018-12-29 | 内核进程权限的确定方法及装置 |
CN201811640611.7A Active CN109831419B (zh) | 2018-05-04 | 2018-12-29 | shell程序权限的确定方法及装置 |
CN201811640216.9A Active CN109873803B (zh) | 2018-05-04 | 2018-12-29 | 应用程序的权限控制方法及装置、存储介质、计算机设备 |
CN201811645260.9A Pending CN109818935A (zh) | 2018-05-04 | 2018-12-29 | 用户权限控制方法及装置、存储介质、计算机设备 |
CN201811640483.6A Active CN109743315B (zh) | 2018-05-04 | 2018-12-29 | 针对网站的行为识别方法、装置、设备及可读存储介质 |
CN201811646168.4A Pending CN109818937A (zh) | 2018-05-04 | 2018-12-29 | 针对安卓权限的控制方法、装置、及存储介质、电子装置 |
Family Applications After (8)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811645263.2A Active CN109714350B (zh) | 2018-05-04 | 2018-12-29 | 应用程序的权限控制方法及装置、存储介质、计算机设备 |
CN201811640217.3A Active CN109873804B (zh) | 2018-05-04 | 2018-12-29 | 基于行为的服务识别方法、装置、设备及可读存储介质 |
CN201811640613.6A Active CN109831420B (zh) | 2018-05-04 | 2018-12-29 | 内核进程权限的确定方法及装置 |
CN201811640611.7A Active CN109831419B (zh) | 2018-05-04 | 2018-12-29 | shell程序权限的确定方法及装置 |
CN201811640216.9A Active CN109873803B (zh) | 2018-05-04 | 2018-12-29 | 应用程序的权限控制方法及装置、存储介质、计算机设备 |
CN201811645260.9A Pending CN109818935A (zh) | 2018-05-04 | 2018-12-29 | 用户权限控制方法及装置、存储介质、计算机设备 |
CN201811640483.6A Active CN109743315B (zh) | 2018-05-04 | 2018-12-29 | 针对网站的行为识别方法、装置、设备及可读存储介质 |
CN201811646168.4A Pending CN109818937A (zh) | 2018-05-04 | 2018-12-29 | 针对安卓权限的控制方法、装置、及存储介质、电子装置 |
Country Status (1)
Country | Link |
---|---|
CN (9) | CN108683652A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109873803A (zh) * | 2018-05-04 | 2019-06-11 | 360企业安全技术(珠海)有限公司 | 应用程序的权限控制方法及装置、存储介质、计算机设备 |
WO2020132877A1 (zh) * | 2018-12-25 | 2020-07-02 | 奇安信安全技术(珠海)有限公司 | 一种操作检测方法、系统及电子设备 |
CN112689002A (zh) * | 2020-12-18 | 2021-04-20 | 北京易车互联信息技术有限公司 | app行为监控系统 |
CN113190836A (zh) * | 2021-03-29 | 2021-07-30 | 贵州电网有限责任公司 | 一种基于本地命令执行的web攻击行为检测方法及系统 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110990844B (zh) * | 2019-10-25 | 2022-04-08 | 浙江大华技术股份有限公司 | 基于内核的云数据保护方法、云服务器、系统 |
CN110781491B (zh) * | 2019-10-25 | 2022-02-18 | 苏州浪潮智能科技有限公司 | 一种进程访问文件的控制方法及装置 |
CN110930234B (zh) * | 2019-11-18 | 2024-03-12 | 河南城建学院 | 一种具有远程访问功能的财务管理方法 |
JP7424028B2 (ja) * | 2019-12-16 | 2024-01-30 | 株式会社デンソーウェーブ | ロボット操作端末 |
CN111444118B (zh) * | 2020-03-23 | 2022-04-05 | 数网金融有限公司 | 一种进程保护方法、装置、终端设备及存储介质 |
CN111756808A (zh) * | 2020-05-28 | 2020-10-09 | 西安万像电子科技有限公司 | 数据处理方法及系统 |
CN111783082A (zh) * | 2020-06-08 | 2020-10-16 | Oppo广东移动通信有限公司 | 进程的追溯方法、装置、终端和计算机可读存储介质 |
CN112003835B (zh) * | 2020-08-03 | 2022-10-14 | 奇安信科技集团股份有限公司 | 安全威胁的检测方法、装置、计算机设备和存储介质 |
CN114237630A (zh) * | 2020-09-09 | 2022-03-25 | 中国电信股份有限公司 | 隐私权限检测方法和装置 |
CN112738100B (zh) * | 2020-12-29 | 2023-09-01 | 北京天融信网络安全技术有限公司 | 数据访问的鉴权方法、装置、鉴权设备和鉴权系统 |
CN113505351A (zh) * | 2021-06-23 | 2021-10-15 | 湖南惠而特科技有限公司 | 一种基于身份认证的进程工业白名单访问方法及系统 |
CN113672974A (zh) * | 2021-07-29 | 2021-11-19 | 北京奇艺世纪科技有限公司 | 权限管理方法、装置、设备及存储介质 |
CN115118476B (zh) * | 2022-06-21 | 2023-02-28 | 拉扎斯网络科技(上海)有限公司 | 一种用户权限校验方法、装置、电子设备和可读存储介质 |
Family Cites Families (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1763710A (zh) * | 2004-10-22 | 2006-04-26 | 中国人民解放军国防科学技术大学 | 基于能力的特权最小化方法 |
US8286243B2 (en) * | 2007-10-23 | 2012-10-09 | International Business Machines Corporation | Blocking intrusion attacks at an offending host |
CN101246536A (zh) * | 2008-03-06 | 2008-08-20 | 北京鼎信高科信息技术有限公司 | 基于进程监控对计算机文件进行加解密的方法 |
CN101504604A (zh) * | 2009-03-13 | 2009-08-12 | 张昊 | 一种权限管理验证应用方法 |
CN101872397B (zh) * | 2010-06-08 | 2012-05-23 | 用友软件股份有限公司 | 权限角色继承方法 |
CN101917448A (zh) * | 2010-08-27 | 2010-12-15 | 山东中创软件工程股份有限公司 | 基于.net的应用中实现rbac访问权限控制方法 |
CN101997912A (zh) * | 2010-10-27 | 2011-03-30 | 苏州凌霄科技有限公司 | 基于Android平台的强制访问控制装置及控制方法 |
CN102542182A (zh) * | 2010-12-15 | 2012-07-04 | 苏州凌霄科技有限公司 | 基于Windows平台的强制访问控制装置及控制方法 |
CN102147845A (zh) * | 2011-04-18 | 2011-08-10 | 北京思创银联科技股份有限公司 | 进程监控方法 |
US20130198466A1 (en) * | 2012-01-27 | 2013-08-01 | Hitachi, Ltd. | Computer system |
CN102663318B (zh) * | 2012-03-22 | 2015-04-08 | 百度在线网络技术(北京)有限公司 | 一种浏览器进程权限的控制方法 |
CN103516680A (zh) * | 2012-06-25 | 2014-01-15 | 上海博腾信息科技有限公司 | 一种办公系统的权限管理系统及其实现方法 |
CN102915417A (zh) * | 2012-09-18 | 2013-02-06 | 鸿富锦精密工业(深圳)有限公司 | 应用程序监控系统及应用程序监控方法 |
CN102930205A (zh) * | 2012-10-10 | 2013-02-13 | 北京奇虎科技有限公司 | 一种监测单元及方法 |
CN103812958B (zh) * | 2012-11-14 | 2019-05-07 | 中兴通讯股份有限公司 | 网络地址转换技术的处理方法、nat设备及bng设备 |
CN102970299B (zh) * | 2012-11-27 | 2015-06-03 | 西安电子科技大学 | 文件安全保护系统及其方法 |
CN103268451B (zh) * | 2013-06-08 | 2017-12-05 | 上海斐讯数据通信技术有限公司 | 一种基于移动终端的动态权限管理系统 |
CN103617381B (zh) * | 2013-11-21 | 2018-03-16 | 北京奇安信科技有限公司 | 设备的权限配置方法和权限配置系统 |
CN103679007B (zh) * | 2013-12-19 | 2017-01-04 | 深圳全智达通信股份有限公司 | 一种管理应用程序权限的方法、装置及移动设备 |
CN103778006B (zh) * | 2014-02-12 | 2017-02-08 | 成都卫士通信息安全技术有限公司 | 一种操作系统进程控制方法 |
US9614851B1 (en) * | 2014-02-27 | 2017-04-04 | Open Invention Network Llc | Security management application providing proxy for administrative privileges |
CN103927476B (zh) * | 2014-05-07 | 2017-09-15 | 上海联彤网络通讯技术有限公司 | 实现应用程序权限管理的智能系统及方法 |
CN104008337B (zh) * | 2014-05-07 | 2019-08-23 | 广州华多网络科技有限公司 | 一种基于Linux系统的主动防御方法及装置 |
CN104125219B (zh) * | 2014-07-07 | 2017-06-16 | 四川中电启明星信息技术有限公司 | 针对电力信息系统的身份集中授权管理方法 |
US9916475B2 (en) * | 2014-08-11 | 2018-03-13 | North Carolina State University | Programmable interface for extending security of application-based operating system |
US9026840B1 (en) * | 2014-09-09 | 2015-05-05 | Belkin International, Inc. | Coordinated and device-distributed detection of abnormal network device operation |
CN105516055B (zh) * | 2014-09-23 | 2020-07-14 | 腾讯科技(深圳)有限公司 | 数据访问方法、访问设备、目标设备及管理服务器 |
CN104268470B (zh) * | 2014-09-26 | 2018-02-13 | 酷派软件技术(深圳)有限公司 | 安全控制方法和安全控制装置 |
CN104484594B (zh) * | 2014-11-06 | 2017-10-31 | 中国科学院信息工程研究所 | 一种基于权能机制的linux系统特权分配方法 |
CN104503880A (zh) * | 2014-12-16 | 2015-04-08 | 新余兴邦信息产业有限公司 | 一种MySQL数据库监控选项脚本的实现方法及装置 |
CN104484599B (zh) * | 2014-12-16 | 2017-12-12 | 北京奇虎科技有限公司 | 一种基于应用程序的行为处理方法和装置 |
KR101619414B1 (ko) * | 2015-01-06 | 2016-05-10 | 한국인터넷진흥원 | 개인화된 초기 이용행위 패턴분석을 이용한 비정상 행위 탐지시스템 |
CN104820791B (zh) * | 2015-05-19 | 2017-12-15 | 大唐网络有限公司 | 应用软件的权限控制方法和系统 |
CN105049592B (zh) * | 2015-05-27 | 2020-02-14 | 中国科学院信息工程研究所 | 移动智能终端语音安全防护方法及系统 |
CN106650438A (zh) * | 2015-11-04 | 2017-05-10 | 阿里巴巴集团控股有限公司 | 一种恶意程序检测的方法及装置 |
CN105491063A (zh) * | 2015-12-30 | 2016-04-13 | 深圳市深信服电子科技有限公司 | 防御网络入侵的方法及装置 |
EP3398291A4 (en) * | 2015-12-31 | 2019-06-26 | Cyber 2.0 (2015) Ltd. | TRAFFIC MONITORING IN A COMPUTER NETWORK |
CN106127031A (zh) * | 2016-06-23 | 2016-11-16 | 北京金山安全软件有限公司 | 一种保护进程的方法、装置及电子设备 |
CN106228059A (zh) * | 2016-07-22 | 2016-12-14 | 南京航空航天大学 | 基于三员管理和拓展的角色访问控制方法 |
CN106603509B (zh) * | 2016-11-29 | 2020-07-07 | 中科曙光信息技术无锡有限公司 | 一种企业文档管理方法 |
CN106778345B (zh) * | 2016-12-19 | 2019-10-15 | 网易(杭州)网络有限公司 | 基于操作权限的数据的处理方法和装置 |
CN106650418A (zh) * | 2016-12-21 | 2017-05-10 | 天津大学 | 基于多策略的Android访问控制系统及方法 |
CN106650435A (zh) * | 2016-12-28 | 2017-05-10 | 郑州云海信息技术有限公司 | 一种保护系统安全的方法及装置 |
CN107018140B (zh) * | 2017-04-24 | 2021-06-04 | 深信服科技股份有限公司 | 一种权限控制方法和系统 |
CN107517103B (zh) * | 2017-08-23 | 2021-06-01 | 西安万像电子科技有限公司 | 权限的验证方法、装置和系统 |
CN107506646B (zh) * | 2017-09-28 | 2021-08-10 | 努比亚技术有限公司 | 恶意应用的检测方法、装置及计算机可读存储介质 |
CN107832590A (zh) * | 2017-11-06 | 2018-03-23 | 珠海市魅族科技有限公司 | 终端控制方法及装置、终端及计算机可读存储介质 |
CN108280349A (zh) * | 2018-01-10 | 2018-07-13 | 维沃移动通信有限公司 | 保护系统内核层的方法、移动终端及计算机可读存储介质 |
CN108683652A (zh) * | 2018-05-04 | 2018-10-19 | 北京奇安信科技有限公司 | 一种基于行为权限的处理网络攻击行为的方法及装置 |
-
2018
- 2018-05-04 CN CN201810420369.6A patent/CN108683652A/zh active Pending
- 2018-12-29 CN CN201811645263.2A patent/CN109714350B/zh active Active
- 2018-12-29 CN CN201811640217.3A patent/CN109873804B/zh active Active
- 2018-12-29 CN CN201811640613.6A patent/CN109831420B/zh active Active
- 2018-12-29 CN CN201811640611.7A patent/CN109831419B/zh active Active
- 2018-12-29 CN CN201811640216.9A patent/CN109873803B/zh active Active
- 2018-12-29 CN CN201811645260.9A patent/CN109818935A/zh active Pending
- 2018-12-29 CN CN201811640483.6A patent/CN109743315B/zh active Active
- 2018-12-29 CN CN201811646168.4A patent/CN109818937A/zh active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109873803A (zh) * | 2018-05-04 | 2019-06-11 | 360企业安全技术(珠海)有限公司 | 应用程序的权限控制方法及装置、存储介质、计算机设备 |
CN109873803B (zh) * | 2018-05-04 | 2021-07-20 | 360企业安全技术(珠海)有限公司 | 应用程序的权限控制方法及装置、存储介质、计算机设备 |
WO2020132877A1 (zh) * | 2018-12-25 | 2020-07-02 | 奇安信安全技术(珠海)有限公司 | 一种操作检测方法、系统及电子设备 |
CN112689002A (zh) * | 2020-12-18 | 2021-04-20 | 北京易车互联信息技术有限公司 | app行为监控系统 |
CN112689002B (zh) * | 2020-12-18 | 2023-06-20 | 北京易车互联信息技术有限公司 | app行为监控系统 |
CN113190836A (zh) * | 2021-03-29 | 2021-07-30 | 贵州电网有限责任公司 | 一种基于本地命令执行的web攻击行为检测方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109743315A (zh) | 2019-05-10 |
CN109831420B (zh) | 2021-10-22 |
CN109714350B (zh) | 2021-11-23 |
CN109714350A (zh) | 2019-05-03 |
CN109831419A (zh) | 2019-05-31 |
CN109873803A (zh) | 2019-06-11 |
CN109831419B (zh) | 2021-10-01 |
CN109831420A (zh) | 2019-05-31 |
CN109873804B (zh) | 2021-07-23 |
CN109873804A (zh) | 2019-06-11 |
CN109818937A (zh) | 2019-05-28 |
CN109818935A (zh) | 2019-05-28 |
CN109873803B (zh) | 2021-07-20 |
CN109743315B (zh) | 2021-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108683652A (zh) | 一种基于行为权限的处理网络攻击行为的方法及装置 | |
US10154066B1 (en) | Context-aware compromise assessment | |
US9436832B2 (en) | System and method for virtual image security in a cloud environment | |
US7665139B1 (en) | Method and apparatus to detect and prevent malicious changes to tokens | |
CN1773417B (zh) | 聚集反病毒软件应用程序的知识库的系统和方法 | |
US9697352B1 (en) | Incident response management system and method | |
US20210160249A1 (en) | Systems and methods for role-based computer security configurations | |
US11438349B2 (en) | Systems and methods for protecting devices from malware | |
CN107851155A (zh) | 用于跨越多个软件实体跟踪恶意行为的系统及方法 | |
US20190332494A1 (en) | Compliance as a service for multi-cloud backup systems | |
CN106326738A (zh) | 计算机安全体系架构及相关的计算方法 | |
CN101894225A (zh) | 聚集反病毒软件应用程序的知识库的系统和方法 | |
US9537895B2 (en) | System and method for securing use of a portable drive with a computer network | |
CN113901450A (zh) | 一种工业主机终端安全防护系统 | |
JP2023550974A (ja) | イメージ基盤悪性コード検知方法および装置とこれを利用する人工知能基盤エンドポイント脅威検知および対応システム | |
JP2008250728A (ja) | 情報漏洩監視システムおよび情報漏洩監視方法 | |
CN115587357A (zh) | 一种基于大数据的威胁场景分析方法及系统 | |
Lock | Five steps to beating ransomware's five-minute warning | |
RU2399091C2 (ru) | Способ адаптивного параметрического управления безопасностью информационных систем и система для его осуществления | |
WO2018065750A1 (en) | Enhanced computer objects security | |
CN106909838A (zh) | 一种拦截系统调用的方法及装置 | |
Shaul et al. | Practical Oracle Security: Your Unauthorized Guide to Relational Database Security | |
US9231969B1 (en) | Determining file risk based on security reputation of associated objects | |
Ginter et al. | Cybersecurity for chemical engineers | |
US20230038774A1 (en) | System, Method, and Apparatus for Smart Whitelisting/Blacklisting |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20181019 |
|
WD01 | Invention patent application deemed withdrawn after publication |