CN108898016A - 攻击防护方法及装置 - Google Patents
攻击防护方法及装置 Download PDFInfo
- Publication number
- CN108898016A CN108898016A CN201810698263.2A CN201810698263A CN108898016A CN 108898016 A CN108898016 A CN 108898016A CN 201810698263 A CN201810698263 A CN 201810698263A CN 108898016 A CN108898016 A CN 108898016A
- Authority
- CN
- China
- Prior art keywords
- target data
- shear plate
- replaced
- instruction
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
Abstract
本发明公开了一种攻击防护方法及装置,涉及数据安全领域,能够解决现有技术中目标数据易被恶意替换导致用户利益受损的问题。本发明的方法主要包括:监控剪切板中是否含有目标数据;若有所述目标数据,则监控所述目标数据被替换的速度是否超过预设阈值;若超过所述预设阈值,则将所述剪切板中的内容恢复为所述目标数据。本发明主要适用于对数字货币攻击进行防护的场景中。
Description
技术领域
本发明涉及数据安全领域,特别是涉及一种攻击防护方法及装置。
背景技术
随着互联网的发展,人们不仅可以通过网络进行高效办公、多元化娱乐,还可以通过网络进行交易,例如网上购物、数字货币交易等。
在数字货币交易中,数字货币交易地址通常以收款方出现,即数字货币地址相当于收款方的名称。数字货币交易地址通常是一串由26位到34位字母和数字组成的字符串。因此,交易者手动输入一个一个字符,不仅耗时,还易出错。为准确高效地将数字货币交易地址填入收款方地址栏中,交易者一般从邮箱、即时通信工具等软件中复制目标地址,然后将复制的目标地址粘贴到收款方地址栏中。
然而,基于交易者的这种操作,目前出现了一种攻击方式:恶意程序在终端运行,并持续监测剪贴板中的数据,当发现是数字货币交易地址时,就使用自己的地址代替交易者真正想交易的地址,以达到非法目的。
发明内容
有鉴于此,本发明提供的攻击防护方法及装置,其目的在于解决现有技术中目标数据易被恶意替换导致用户利益受损的问题。
本发明的目的是采用以下技术方案来实现的:
第一方面,本发明提供了一种攻击防护方法,所述方法包括:
监控剪切板中是否含有目标数据;
若有所述目标数据,则监控所述目标数据被替换的速度是否超过预设阈值;
若超过所述预设阈值,则将所述剪切板中的内容恢复为所述目标数据。
可选的,在将所述剪切板中的内容恢复为所述目标数据之前,所述方法还包括:
输出所述目标数据被替换的提醒信息;
将所述剪切板中的内容恢复为所述目标数据包括:
当接收到恢复指令时,将所述剪切板中的内容恢复为所述目标数据。
可选的,在输出所述目标数据被替换的提醒信息之后,所述方法还包括:
当接收到确认放行指令时,不对所述剪切板中的内容进行操作。
可选的,输出所述目标数据被替换的提醒信息包括:
当监控到粘贴指令时,拦截所述粘贴指令,且若替换所述目标数据的数据未被替换,则输出所述目标数据被替换的提醒信息。
可选的,在输出所述目标数据被替换的提醒信息之后,所述方法还包括:
在执行恢复指令或者放行指令后,释放所述粘贴指令。
可选的,监控剪切板中是否含有目标数据包括:
监控所述剪切板中是否含有数字货币交易地址。
可选的,监控所述剪切板中是否含有数字货币交易地址包括:
监控所述剪切板中是否含有由数字和字母组成的、在特定长度范围内的字符串;
若有,则确定所述剪切板中含有数字货币交易地址。
第二方面,本发明提供了一种攻击防护装置,所述装置包括:
第一监控单元,用于监控剪切板中是否含有目标数据;
第二监控单元,用于当有所述目标数据时,监控所述目标数据被替换的速度是否超过预设阈值;
恢复单元,用于当超过所述预设阈值时,将所述剪切板中的内容恢复为所述目标数据。
可选的,所述装置还包括:
输出单元,用于在将所述剪切板中的内容恢复为所述目标数据之前,输出所述目标数据被替换的提醒信息;
所述恢复单元,用于当接收到恢复指令时,将所述剪切板中的内容恢复为所述目标数据。
可选的,所述装置还包括:
放行单元,在输出所述目标数据被替换的提醒信息之后,当接收到确认放行指令时,不对所述剪切板中的内容进行操作。
可选的,所述输出单元,用于当监控到粘贴指令时,拦截所述粘贴指令,且若替换所述目标数据的数据未被替换,则输出所述目标数据被替换的提醒信息。
可选的,所述装置还包括:
释放单元,用于在输出所述目标数据被替换的提醒信息之后,在执行恢复指令或者放行指令后,释放所述粘贴指令。
可选的,所述第一监控单元,用于监控所述剪切板中是否含有数字货币交易地址。
可选的,所述第一监控单元,用于监控所述剪切板中是否含有由数字和字母组成的、在特定长度范围内的字符串;若有,则确定所述剪切板中含有数字货币交易地址。
第三方面,本发明提供了一种存储介质,所述存储介质存储有多条指令,所述指令适用于由处理器加载并执行如第一方面所述的攻击防护方法。
第四方面,本发明提供了一种攻击防护装置,所述装置包括存储介质和处理器;
所述处理器,适于实现各指令;
所述存储介质,适于存储多条指令;
所述指令适于由所述处理器加载并执行如第一方面所述的攻击防护方法。
借由上述技术方案,本发明提供的攻击防护方法及装置,能够监控剪切板中是否含有目标数据,当监控到目标数据时,就继续监控目标数据被替换的速度是否超过了预设阈值,若超过了预设阈值,则说明目标数据是被恶意程序自动替换的,而不是因为用户手动点击复制或者剪切而被替换的,所以将剪切板中的内容再恢复为目标数据,从而可以防止目标数据被替换导致用户利益受损。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种攻击防护方法的流程图;
图2示出了本发明实施例提供的另一种攻击防护方法的流程图;
图3示出了本发明实施例提供的一种数据替换提醒示例图;
图4示出了本发明实施例提供的一种攻击防护装置的组成框图;
图5示出了本发明实施例提供的另一种攻击防护装置的组成框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
剪切板是指操作系统提供的一个暂存数据,并且提供共享的模块。当用户“复制”或者“剪切”某一数据后,该数据就会暂存到剪切板中,当用户再触发“粘贴”功能后,系统就会将该数据从剪切板中粘贴到指定区域。当将新的数据送到剪切板时,就会将旧的数据覆盖,即目前系统的剪切板只能存一份数据。恶意程序基于剪切板的特征,就实时监控剪切板中的内容,当发现有目标数据时,就会快速将其替换掉,当用户触发“粘贴”功能时,粘贴出的内容已不是用户复制或者剪切的内容。而被替换的内容可能是伤及用户利益的内容,例如可能是交易内容或者报名时填写的个人信息等。为了解决该问题,本发明实施例提供了一种攻击防护方法,如图1所示,所述方法包括:
101、监控剪切板中是否含有目标数据。
由于恶意程序是通过替换剪切板中内容达到攻击的目的的,所以本发明实施例可以通过监控剪切板的动态来进行防护。具体的,本发明实施例可以实时或者定期监控剪切板中的内容,判断剪切板中是否含有目标数据,以便监控到目标数据时,再继续监控目标数据的动态。
其中,目标数据可以是数字货币交易地址,也可以是其他数据,例如可以是身份编码。当目标数据是数字货币交易地址时,本步骤的具体实现方式可以为:监控所述剪切板中是否含有由数字和字母组成的、在特定长度范围内的字符串;若有,则确定所述剪切板中含有数字货币交易地址。其中,特定长度范围可以为26-34个字符。例如,数字货币交易地址可以为1J7mdg5rbQyUHENYdx39WVWK7fsLpEoXZy。
102、若有所述目标数据,则监控所述目标数据被替换的速度是否超过预设阈值。
当有目标数据时,说明用户对目标数据进行了复制或者剪切操作,目标数据暂存到了剪切板中。此时,若恶意程序对目标数据进行攻击,则会快速将目标数据替换成其他数据;而若目标数据没有被攻击,则需要等到用户下次复制或者剪切其他数据时,剪切板中的目标数据才会被替换掉,两次复制或者剪切的时间间隔相对较长。由此可知,恶意程序替换目标数据的速度往往远大于用户手动操作导致的替换速度,因此,可以统计出大量用户手动操作导致的最大替换速度,将该最大替换速度作为评判用户手动操作和恶意程序自动操作的依据,即可以通过监控目标数据被替换的速度是否超过预设阈值来确定是否被恶意程序攻击。
103、若超过所述预设阈值,则将所述剪切板中的内容恢复为所述目标数据。
当监控到目标数据被替换的速度超过预设阈值时,则说明目标数据是被恶意程序自动替换的,为了防止用户利益受损,可以将剪切板中的内容恢复为目标数据,使得用户触发粘贴功能后,粘贴出的内容依然是目标数据,而不是被恶意程序替换后的数据。
本发明实施例提供的攻击防护方法,能够监控剪切板中是否含有目标数据,当监控到目标数据时,就继续监控目标数据被替换的速度是否超过了预设阈值,若超过了预设阈值,则说明目标数据是被恶意程序自动替换的,而不是因为用户手动点击复制或者剪切而被替换的,所以将剪切板中的内容再恢复为目标数据,从而可以防止目标数据被替换导致用户利益受损。
进一步的,依据图1所示的方法,本发明的另一个实施例还提供了一种攻击防护方法,如图2所示,所述方法包括:
201、监控剪切板中是否含有目标数据;若有所述目标数据,则执行步骤202;若没有所述目标数据,则继续监控,即执行步骤201。
本步骤的具体实现方式与上述步骤101相同,在此不再赘述。
需要补充的是,由于本发明实施例监控的是整个剪切板中的内容,即监控整个剪切板中是否含有目标数据,所以即使系统的剪切板不仅可以暂存当前复制或者剪切的内容,还可以暂存前几次复制或者剪切的内容,本发明实施例依然可以实现攻击防护功能。
202、监控所述目标数据被替换的速度是否超过预设阈值;若超过所述预设阈值,则执行步骤203;若未超过所述预设阈值,则执行步骤205。
203、输出所述目标数据被替换的提醒信息;当接收到恢复指令时,执行步骤204;当接收到放行指令时,执行步骤205。
虽然预设阈值是根据大量用户操作统计出的经验值,但是某个用户的某次操作导致的替换速度可能会超过预设阈值,所以为了避免发生错误判断,本发明实施例不直接认定超过预设阈值时就是恶意程序进行了替换,而是输出所述目标数据被替换的提醒信息,交由用户确认。
其中,提醒信息可以指出替换前的内容和替换后的内容,以让用户明确剪切板中发生的变化。例如,如图3所示,提醒信息可以以弹窗形式出现,弹窗中指出“当前剪贴板内的内容已被替换,替换前为
1J7mdg5rbQyUHENYdx39WVWK7fsLpEoXZy,替换后为
1J3mBbAH58CpQ3Y5RNJpUKPE62SQ5tfcvU2,请确认是否进行数据恢复”;当用户点击“是”按钮时,接收到恢复指令,可将剪切板中的内容恢复为所述目标数据;当用户点击“否”按钮时,接收到放行指令,可对剪切板中的内容进行放行,即不对剪切板中的内容进行操作。
在实际应用中,用户可能只复制或者剪切了目标数据,但是并没有粘贴。在这种情况下,即使目标数据被恶意程序替换,也不会给用户造成损失。但是,若发出目标数据被替换的提醒信息,则会给用户造成干扰。为了防止干扰用户,本发明实施例还提供了一下改进方案:当监控到粘贴指令时,拦截所述粘贴指令,且若替换所述目标数据的数据未被替换,则输出所述目标数据被替换的提醒信息。
在输出所述目标数据被替换的提醒信息之后,用户基于提醒信息触发恢复指令或者放行指令,在执行恢复指令或者放行指令后,可以释放所述粘贴指令,以便系统指令粘贴指令,将剪切板中的内容粘贴到指定区域。
204、将所述剪切板中的内容恢复为所述目标数据。
205、不对所述剪切板中的内容进行操作。
本发明实施例提供的攻击防护方法,能够监控剪切板中是否含有目标数据,当监控到目标数据时,就继续监控目标数据被替换的速度是否超过了预设阈值,若超过了预设阈值,则向用户发出目标数据被替换的提醒信息,以便由用户确认对剪切板中内容进行放行还是恢复,从而可以准确地防止目标数据被替换导致用户利益受损。
进一步的,依据上述方法实施例,本发明的另一个实施例还提供了一种攻击防护装置,如图4所示,所述装置主要包括:第一监控单元31、第二监控单元32和恢复单元33。其中,
第一监控单元31,用于监控剪切板中是否含有目标数据;
第二监控单元32,用于当有所述目标数据时,监控所述目标数据被替换的速度是否超过预设阈值;
恢复单元33,用于当超过所述预设阈值时,将所述剪切板中的内容恢复为所述目标数据。
可选的,如图5所示,所述装置还包括:
输出单元34,用于在将所述剪切板中的内容恢复为所述目标数据之前,输出所述目标数据被替换的提醒信息;
所述恢复单元33,用于当接收到恢复指令时,将所述剪切板中的内容恢复为所述目标数据。
可选的,如图5所示,所述装置还包括:
放行单元35,在输出所述目标数据被替换的提醒信息之后,当接收到确认放行指令时,不对所述剪切板中的内容进行操作。
可选的,所述输出单元34,用于当监控到粘贴指令时,拦截所述粘贴指令,且若替换所述目标数据的数据未被替换,则输出所述目标数据被替换的提醒信息。
可选的,如图5所示,所述装置还包括:
释放单元36,用于在输出所述目标数据被替换的提醒信息之后,在执行恢复指令或者放行指令后,释放所述粘贴指令。
可选的,所述第一监控单元31,用于监控所述剪切板中是否含有数字货币交易地址。
可选的,所述第一监控单元31,用于监控所述剪切板中是否含有由数字和字母组成的、在特定长度范围内的字符串;若有,则确定所述剪切板中含有数字货币交易地址。
所述装置包括处理器和存储介质,上述第一监控单元31、第二监控单元32、恢复单元33等均作为程序单元存储在存储介质中,由处理器执行存储在存储介质中的上述程序单元来实现相应的功能。
上述处理器中包含内核,由内核去存储介质中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来防护数据替换攻击。
本发明实施例提供的攻击防护装置,能够监控剪切板中是否含有目标数据,当监控到目标数据时,就继续监控目标数据被替换的速度是否超过了预设阈值,若超过了预设阈值,则说明目标数据是被恶意程序自动替换的,而不是因为用户手动点击复制或者剪切而被替换的,所以将剪切板中的内容再恢复为目标数据,从而可以防止目标数据被替换导致用户利益受损。此外,在确定目标数据被替换的速度超过预设阈值时,还可以通过发出目标数据被替换的提醒信息,让用户来确认对剪切板中内容进行放行还是恢复,从而避免发生误差。
进一步的,依据上述方法实施例,本发明的另一个实施例还提供了一种存储介质,所述存储介质存储有多条指令,所述指令适用于由处理器加载并执行如上所述的攻击防护方法。
存储介质可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flashRAM),存储器包括至少一个存储芯片。
本发明实施例提供的存储介质中存储的指令,能够监控剪切板中是否含有目标数据,当监控到目标数据时,就继续监控目标数据被替换的速度是否超过了预设阈值,若超过了预设阈值,则说明目标数据是被恶意程序自动替换的,而不是因为用户手动点击复制或者剪切而被替换的,所以将剪切板中的内容再恢复为目标数据,从而可以防止目标数据被替换导致用户利益受损。此外,在确定目标数据被替换的速度超过预设阈值时,还可以通过发出目标数据被替换的提醒信息,让用户来确认对剪切板中内容进行放行还是恢复,从而避免发生误差。
进一步的,依据上述方法实施例,本发明的另一个实施例还提供了一种攻击防护装置,所述装置包括存储介质和处理器;
所述处理器,适于实现各指令;
所述存储介质,适于存储多条指令;
所述指令适于由所述处理器加载并执行如上所述的攻击防护方法。
本发明实施例提供的攻击防护装置,能够监控剪切板中是否含有目标数据,当监控到目标数据时,就继续监控目标数据被替换的速度是否超过了预设阈值,若超过了预设阈值,则说明目标数据是被恶意程序自动替换的,而不是因为用户手动点击复制或者剪切而被替换的,所以将剪切板中的内容再恢复为目标数据,从而可以防止目标数据被替换导致用户利益受损。此外,在确定目标数据被替换的速度超过预设阈值时,还可以通过发出目标数据被替换的提醒信息,让用户来确认对剪切板中内容进行放行还是恢复,从而避免发生误差。
本发明实施例还公开了:
A1、一种攻击防护方法,所述方法包括:
监控剪切板中是否含有目标数据;
若有所述目标数据,则监控所述目标数据被替换的速度是否超过预设阈值;
若超过所述预设阈值,则将所述剪切板中的内容恢复为所述目标数据。
A2、根据A1所述的方法,在将所述剪切板中的内容恢复为所述目标数据之前,所述方法还包括:
输出所述目标数据被替换的提醒信息;
将所述剪切板中的内容恢复为所述目标数据包括:
当接收到恢复指令时,将所述剪切板中的内容恢复为所述目标数据。
A3、根据A2所述的方法,在输出所述目标数据被替换的提醒信息之后,所述方法还包括:
当接收到确认放行指令时,不对所述剪切板中的内容进行操作。
A4、根据A2所述的方法,输出所述目标数据被替换的提醒信息包括:
当监控到粘贴指令时,拦截所述粘贴指令,且若替换所述目标数据的数据未被替换,则输出所述目标数据被替换的提醒信息。
A5、根据A4所述的方法,在输出所述目标数据被替换的提醒信息之后,所述方法还包括:
在执行恢复指令或者放行指令后,释放所述粘贴指令。
A6、根据A1至A5中任一项所述的方法,监控剪切板中是否含有目标数据包括:
监控所述剪切板中是否含有数字货币交易地址。
A7、根据A6所述的方法,监控所述剪切板中是否含有数字货币交易地址包括:
监控所述剪切板中是否含有由数字和字母组成的、在特定长度范围内的字符串;
若有,则确定所述剪切板中含有数字货币交易地址。
B8、一种攻击防护装置,所述装置包括:
第一监控单元,用于监控剪切板中是否含有目标数据;
第二监控单元,用于当有所述目标数据时,监控所述目标数据被替换的速度是否超过预设阈值;
恢复单元,用于当超过所述预设阈值时,将所述剪切板中的内容恢复为所述目标数据。
B9、根据B8所述的装置,所述装置还包括:
输出单元,用于在将所述剪切板中的内容恢复为所述目标数据之前,输出所述目标数据被替换的提醒信息;
所述恢复单元,用于当接收到恢复指令时,将所述剪切板中的内容恢复为所述目标数据。
B10、根据B9所述的装置,所述装置还包括:
放行单元,在输出所述目标数据被替换的提醒信息之后,当接收到确认放行指令时,不对所述剪切板中的内容进行操作。
B11、根据B9所述的装置,所述输出单元,用于当监控到粘贴指令时,拦截所述粘贴指令,且若替换所述目标数据的数据未被替换,则输出所述目标数据被替换的提醒信息。
B12、根据B11所述的装置,所述装置还包括:
释放单元,用于在输出所述目标数据被替换的提醒信息之后,在执行恢复指令或者放行指令后,释放所述粘贴指令。
B13、根据B8至B12中任一项所述的装置,所述第一监控单元,用于监控所述剪切板中是否含有数字货币交易地址。
B14、根据B13所述的装置,所述第一监控单元,用于监控所述剪切板中是否含有由数字和字母组成的、在特定长度范围内的字符串;若有,则确定所述剪切板中含有数字货币交易地址。
C15、一种存储介质,所述存储介质存储有多条指令,所述指令适用于由处理器加载并执行如A1至A7中任一项所述的攻击防护方法。
D16、一种攻击防护装置,所述装置包括存储介质和处理器;
所述处理器,适于实现各指令;
所述存储介质,适于存储多条指令;
所述指令适于由所述处理器加载并执行如A1至A7中任一项所述的攻击防护方法。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求防护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求防护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的攻击防护方法及装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
Claims (10)
1.一种攻击防护方法,其特征在于,所述方法包括:
监控剪切板中是否含有目标数据;
若有所述目标数据,则监控所述目标数据被替换的速度是否超过预设阈值;
若超过所述预设阈值,则将所述剪切板中的内容恢复为所述目标数据。
2.根据权利要求1所述的方法,其特征在于,在将所述剪切板中的内容恢复为所述目标数据之前,所述方法还包括:
输出所述目标数据被替换的提醒信息;
将所述剪切板中的内容恢复为所述目标数据包括:
当接收到恢复指令时,将所述剪切板中的内容恢复为所述目标数据。
3.根据权利要求2所述的方法,其特征在于,在输出所述目标数据被替换的提醒信息之后,所述方法还包括:
当接收到确认放行指令时,不对所述剪切板中的内容进行操作。
4.根据权利要求2所述的方法,其特征在于,输出所述目标数据被替换的提醒信息包括:
当监控到粘贴指令时,拦截所述粘贴指令,且若替换所述目标数据的数据未被替换,则输出所述目标数据被替换的提醒信息。
5.根据权利要求4所述的方法,其特征在于,在输出所述目标数据被替换的提醒信息之后,所述方法还包括:
在执行恢复指令或者放行指令后,释放所述粘贴指令。
6.根据权利要求1至5中任一项所述的方法,其特征在于,监控剪切板中是否含有目标数据包括:
监控所述剪切板中是否含有数字货币交易地址。
7.根据权利要求6所述的方法,其特征在于,监控所述剪切板中是否含有数字货币交易地址包括:
监控所述剪切板中是否含有由数字和字母组成的、在特定长度范围内的字符串;
若有,则确定所述剪切板中含有数字货币交易地址。
8.一种攻击防护装置,其特征在于,所述装置包括:
第一监控单元,用于监控剪切板中是否含有目标数据;
第二监控单元,用于当有所述目标数据时,监控所述目标数据被替换的速度是否超过预设阈值;
恢复单元,用于当超过所述预设阈值时,将所述剪切板中的内容恢复为所述目标数据。
9.一种存储介质,其特征在于,所述存储介质存储有多条指令,所述指令适用于由处理器加载并执行如权利要求1至7中任一项所述的攻击防护方法。
10.一种攻击防护装置,其特征在于,所述装置包括存储介质和处理器;
所述处理器,适于实现各指令;
所述存储介质,适于存储多条指令;
所述指令适于由所述处理器加载并执行如权利要求1至7中任一项所述的攻击防护方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810698263.2A CN108898016A (zh) | 2018-06-29 | 2018-06-29 | 攻击防护方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810698263.2A CN108898016A (zh) | 2018-06-29 | 2018-06-29 | 攻击防护方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108898016A true CN108898016A (zh) | 2018-11-27 |
Family
ID=64346879
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810698263.2A Pending CN108898016A (zh) | 2018-06-29 | 2018-06-29 | 攻击防护方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108898016A (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140304839A1 (en) * | 2013-04-09 | 2014-10-09 | Robert Hansen | Electronic clipboard protection |
CN105224862A (zh) * | 2015-09-25 | 2016-01-06 | 北京北信源软件股份有限公司 | 一种office剪切板的拦截方法及装置 |
CN107194676A (zh) * | 2017-05-05 | 2017-09-22 | 北京库神信息技术有限公司 | 一种虚拟币存储交易系统及其使用方法 |
-
2018
- 2018-06-29 CN CN201810698263.2A patent/CN108898016A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140304839A1 (en) * | 2013-04-09 | 2014-10-09 | Robert Hansen | Electronic clipboard protection |
CN105224862A (zh) * | 2015-09-25 | 2016-01-06 | 北京北信源软件股份有限公司 | 一种office剪切板的拦截方法及装置 |
CN107194676A (zh) * | 2017-05-05 | 2017-09-22 | 北京库神信息技术有限公司 | 一种虚拟币存储交易系统及其使用方法 |
Non-Patent Citations (2)
Title |
---|
HTTP://SHEQU.MALL.360.COM/FORUM.PHP?MOD=VIEWTHREAD&TID=15467108: ""剪贴板幽灵"疯狂盗取虚拟货币 360助用户挽回4000万", 《360社区》 * |
HTTP://WWW.360.CN/NEWSLIST/ZXZX/360ZXAQGNSZJMHBDBXX.HTML: "360最新安全功能!数字加密货币交易保护功能", 《360首页 安全资讯》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1805641B1 (en) | A method and device for questioning a plurality of computerized devices | |
US7861299B1 (en) | Threat detection in a network security system | |
CN113728581B (zh) | 用于siem规则分类和条件执行的系统和方法 | |
CN112019545B (zh) | 一种蜜罐网络部署方法、装置、设备及介质 | |
CN109309591B (zh) | 流量数据统计方法、电子设备及存储介质 | |
CN110287701A (zh) | 一种恶意文件检测方法、装置、系统及相关组件 | |
CN107426231A (zh) | 一种识别用户行为的方法及装置 | |
CN107644161A (zh) | 样本的安全测试方法、装置和设备 | |
CN105656684B (zh) | 故障模拟方法及装置 | |
CN109800571A (zh) | 事件处理方法和装置、以及存储介质和电子装置 | |
CN110149319A (zh) | Apt组织的追踪方法及装置、存储介质、电子装置 | |
CN106921671A (zh) | 一种网络攻击的检测方法及装置 | |
CN104461741B (zh) | 基于图形设备接口的计算设备优化方法及装置 | |
CN108243115A (zh) | 报文处理方法及装置 | |
CN108898016A (zh) | 攻击防护方法及装置 | |
CN106209839B (zh) | 入侵报文的防护方法及装置 | |
KR101814088B1 (ko) | 지능형 및 학습형 메일 방화벽 장치 | |
CN105653975B (zh) | App运行控制方法及装置 | |
CN112311728A (zh) | 主机攻陷判定方法、装置、计算设备及计算机存储介质 | |
CN110377616A (zh) | 一种数据删除方法、装置、电子设备及存储介质 | |
CN108989298A (zh) | 一种设备安全监控方法和装置 | |
CN109271783A (zh) | 一种病毒拦截方法、装置及电子设备 | |
CN105574409B (zh) | 一种注入代码提取方法及装置 | |
CN106790241A (zh) | 一种报文的处理方法及装置 | |
CN109409080A (zh) | 一种浏览器https审计方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181127 |
|
RJ01 | Rejection of invention patent application after publication |