CN109120593A - 一种移动应用安全防护系统 - Google Patents

一种移动应用安全防护系统 Download PDF

Info

Publication number
CN109120593A
CN109120593A CN201810763140.2A CN201810763140A CN109120593A CN 109120593 A CN109120593 A CN 109120593A CN 201810763140 A CN201810763140 A CN 201810763140A CN 109120593 A CN109120593 A CN 109120593A
Authority
CN
China
Prior art keywords
malicious code
code
module
mobile application
parsing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810763140.2A
Other languages
English (en)
Inventor
杜金燃
陈华军
许爱东
刘振
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Southern Power Grid Co Ltd
Research Institute of Southern Power Grid Co Ltd
Original Assignee
China Southern Power Grid Co Ltd
Research Institute of Southern Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Southern Power Grid Co Ltd, Research Institute of Southern Power Grid Co Ltd filed Critical China Southern Power Grid Co Ltd
Priority to CN201810763140.2A priority Critical patent/CN109120593A/zh
Publication of CN109120593A publication Critical patent/CN109120593A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Telephone Function (AREA)

Abstract

本发明公开了一种移动应用安全防护系统,所述系统包括恶意代码特征库,特征库连接模块、数据解析模块、恶意代码检测模块,所述特征库连接模块和数据解析模块分别与所述恶意代码检测模块相连接,所述恶意代码特征库用于存储用于作为恶意代码标识的特征码;所述特征库连接模块用于连接恶意代码特征库并将其载入程序内存,获取恶意代码特征码;所述数据解析模块用于对移动应用数据进行文件类型的判断和解析;所述恶意代码检测模块用于对经过解析的移动应用进行恶意代码检测并与恶意代码特征码进行匹配,所述系统可以对移动应用文件进行多种类型检测以防止带有恶意代码的移动应用带来的一系列不良后果。

Description

一种移动应用安全防护系统
技术领域
本发明涉及信息安全领域,尤其涉及一种移动应用安全防护系统。
背景技术
在众多智能手机操作系统中,Android平台由于其自身开源特性受到众多手机和软件厂商欢迎,但是其“开放性”也使得许多恶意软件瞄准了Android的发展势头,从通话记录、短信到手机中存储的照片、账户密码等关键信息都是黑客的重点关注目标,近年来,在包括谷歌Android商店以及许多第三方应用程序中,频繁出现伪装成正常手机软件的恶意插件,对用户的利益及其信息安全造成了极大的威胁甚至损害,让Android用户饱受其苦,同时不仅用户的个人数据安全受到严重威胁,也为企业乃至国家信息安全带来了重大隐患,因此,对于手机移动应用的防护与检测技术的研究就显得尤为重要。
发明内容
鉴以此,本发明的目的在于提供一种移动应用安全防护系统,以至少解决以上问题。
一种移动应用安全防护系统,包括恶意代码特征库、特征库连接模块、数据解析模块、恶意代码检测模块以及系统镜像模块,所述特征库连接模块和数据解析模块分别与所述恶意代码检测模块相连接,恶意代码检测模块与系统镜像模块相连接,
所述恶意代码特征库用于存储作为恶意代码标识的特征码;
所述特征库连接模块用于连接恶意代码特征库并将其载入程序内存,获取恶意代码特征码;
所述数据解析模块用于对移动应用数据进行文件类型的判断和解析;
所述恶意代码检测模块用于对经过解析的移动应用进行恶意代码检测并与恶意代码特征码进行匹配,如果匹配成功则判定该移动应用存在恶意代码,并将扫描结果通过可视化界面显示,在可视化界面显示恶意代码位置、恶意代码特性以及处置建议;如果检测结束后未能与恶意代码特征码匹配则显示未发现恶意代码的扫描结果;
所述系统镜像保存模块用于在恶意代码检测模块检测到恶意代码时将当前系统运行状态保存为镜像文件。
进一步的,所述特征码包括单一特征码以及复合特征码,单一特征码为恶意代码样本中的一段连续字节;复合特征码为恶意代码样本中多段不连续的字节以及相应的偏移值。
进一步的,所述数据解析模块包括目录检测子模块、文件类型检测子模块、解压缩子模块、MD5值运算子模块以及文件读取子模块。
进一步的,数据解析具体包括以下步骤:
S1、进行目录解析,当待解析对象为目录时,对文件子目录列表进行遍历解析,直至剩下单个文件;
S2、对单个文件类型进行解析,如果为压缩包类型,则进行解压缩并对每个压缩结果进行处理,直至解析对象不再包含压缩包;
S3、对单个文件类型进行解析,如果是apk类型,则计算其MD5值,并将计算结果发送至恶意代码检测模块;
S4、如果解析对象不属于目录、压缩包或者apk这三种类型,则生成一个代表文件节点类型的输出流,并将解析结果发送至恶意代码检测模块。
进一步的,所述病毒特征码为16进制的ASIIC代码,所述ASIIC代码包括MD5格式和字符串格式。
进一步的,所述字符串格式分为带通配符与不带通配符两种。
进一步的,所述系统运行状态包括当前各寄存器的值、当前进程信息、相关内存的镜像以及近一段时间的网络数据流。
与现有技术相比,本发明的有益效果是:
本发明所提供的一种移动应用安全防护系统,针对性强,恶意代码特征库可根据需要设置不同范围、不同检测对象特征码以灵活调整。通过恶意代码特征库、数据解析模块、恶意代码检测模块实现了对移动应用程序多种类型文件的管理以及有效的恶意代码检测,保护了手机等智能终端的数据安全。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的优选实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例的系统整体结构示意图。
图2是本发明实施例的特征库连接模块运行流程示意图。
图3是本发明实施例的数据解析模块运行流程示意图。
图4是本发明实施例的恶意代码检测模块运行流程示意图。
图中,1是恶意代码特征库,2是特征库连接模块,3是数据解析模块,4是恶意代码检测模块,5是系统镜像模块,31是目录检测子模块,32是文件类型检测子模块,33是解压缩子模块,34是MD5值运算子模块,35是文件读取子模块。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所列举实施例只用于解释本发明,并非用于限定本发明的范围。
参照图1,本发明公开了一种移动应用安全防护系统,所述系统包括恶意代码特征库1、特征库连接模块2、数据解析模块3、恶意代码检测模块4以及系统镜像模块5,所述恶意代码特征库与所述特征库连接模块2相连接,所述数据解析模块3、特征库连接模块2分别与所述恶意代码检测模块4相连接,恶意代码检测模块4与所述系统镜像模块5相连接。
具体的,所述恶意代码特征库1用于存储作为恶意代码标识的特征码。所述特征码即用于判断一个文件是否含有恶意代码(病毒)的依据,它是通过逆向工程技术从恶意代码样本中提取的一段16进制表示的ASIIC码。所述特征码分为单一特征码以及复合特征码两种类型,单一特征码是指从恶意代码样本中提取的一段连续字节,其好处是提取简便,易于维护修改,但容易导致误查杀;为了弥补单一特征码这一缺点,从恶意代码样本中提取多段不连续的字节以及相应的偏移值作为特征码,可以有效防止错误查杀的情况发生。
将特征码作为恶意代码检测依据的原理是,通过扫描移动应用文件内容,将文件内容与恶意代码特征库1中的特征码进行匹配,若发现匹配项,则说明该移动应用被恶意代码感染,因此,特征码的选取很重要,应当遵循以下几点规则:
1、特征码在选取时长度应尽量短小,一方面可以节省存储空间的占用,另一方面可以提高文件内容与特征码的匹配速度。
2、应尽量避免选取恶意代码样本中与正常移动应用相同的字节部分作为特征码,避免误查杀。
3、选取的特征码应仅代表一种类型的恶意代码,以便将其与其他类型的恶意代码或者自身的变种进行区分。
4、移动应用的数据存储区经常发生改变,应避免提取此部分字节作为特征码。
所述特征码分为MD5格式和字符串格式。MD5格式特征码通过对感染恶意代码的apk格式文件进行MD5值运算获得,其优点是可以有效的检测该种恶意代码,针对性强。字符串格式特征码即从恶意代码样本中提取的字节,该格式特征码适用于匹配所有恶意代码,同时字符串格式特征码又分为带通配符与不带通配符两种,带有通配符的特征码可以适用于模糊搜索,可提高特征码匹配速度。
参照图2,所述特征库连接模块2用于连接恶意代码特征库1并将其载入程序内存,并根据载入路径从恶意代码特征库1中获取恶意代码特征码,将特征码发送至所述恶意代码检测模块4。
所述数据解析模块3用于对移动应用数据进行文件类型的判断和解析。所述数据解析模块3包括目录检测子模块31、文件类型检测子模块32、解压缩子模块33、MD5值运算子模块34以及文件读取子模块35。参照图3,对移动应用数据进行解析具体包括以下步骤:
S1、当解析对象为目录时,由目录检测子模块31获取解析对象子目录列表进行遍历解析,直至只有单个文件时进入下一步;
S2、对单个文件类型进行检测,如果文件类型为压缩包,由解压缩子模块33进行解压,并对每个解压缩的文件进行检测,直至解压缩的文件中不再含有压缩包;
S3、再次对单个类型文件进行检测,如果文件类型为apk文件,则由MD5值运算子模块34计算该文件的MD5值,并将计算结果发送至恶意代码检测模块4。
恶意代码检测模块4用于将解析后的文件与恶意代码特征库1的特征码进行比对匹配以检测移动应用中是否被恶意代码入侵。如果解析后文件中含有与特征码相匹配的字节,则判定该文件中含有恶意代码,恶意代码检测模块4将记录下该文件路径以及对应的恶意代码种类、名称,并将检测结果发送至可视化界面;如果在对移动应用进行解析后的文件中未发现与任何特征码相匹配的字节,则通过可视化界面输出未发现恶意代码的检测结果。
参照图4,在恶意代码检测模块4对数据解析模块3传递的文件节点类型进行遍历扫描检测时,对于压缩包容器的扫描需要涉及到临时文件和临时文件夹,首先需要对压缩包进行解压,然后将压缩包中待扫描的子文件先释放到临时目录,之后扫描检测相应的临时文件,如果临时文件中未发现任何与特征码相匹配的字节,则临时文件中没有恶意代码,同样可判定压缩包中的源文件未被恶意代码入侵。
所述系统镜像模块5用于在恶意代码检测模块4检测到恶意代码时,同步保存当前系统的运行状态镜像,所述运行状态镜像包括当前各寄存器的值、当前进程信息、相关内存的镜像以及近一段时间的网络数据流。用户可以随时调取镜像数据查看,以确认系统是否遭到恶意代码的蓄意破坏。其中寄存器值直接由虚拟机获得;进程信息的获取通过向当前进程注入并执行一段dump进程和端口信息的shellcode代码实现;内存镜像利用污点跟踪在污点数据侵入目标程序的那一刻触发的特点,直接找出目标程序指向的敏感内存区并获取其镜像;所述网络数据流可以借助TCPDUMP一类的软件专门保存一段时间内特定端口的网络数据流。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种移动应用安全防护系统,其特征在于,所述系统包括恶意代码特征库、特征库连接模块、数据解析模块、恶意代码检测模块以及系统镜像模块,所述特征库连接模块和数据解析模块分别与所述恶意代码检测模块相连接,恶意代码检测模块与系统镜像模块相连接,
所述恶意代码特征库用于存储作为恶意代码标识的特征码;
所述特征库连接模块用于连接恶意代码特征库并将其载入程序内存,获取恶意代码特征码;
所述数据解析模块用于对移动应用数据进行文件类型的判断和解析;
所述恶意代码检测模块用于对经过解析的移动应用进行恶意代码检测并与恶意代码特征码进行匹配,如果匹配成功则判定该移动应用存在恶意代码,并将扫描结果通过可视化界面显示,在可视化界面显示恶意代码位置、恶意代码特性以及处置建议;如果检测结束后未能与恶意代码特征码匹配则显示未发现恶意代码的扫描结果;
所述系统镜像保存模块用于在恶意代码检测模块检测到恶意代码时将当前系统运行状态保存为镜像文件。
2.根据权利要求1所述的一种移动应用安全防护系统,其特征在于,所述特征码包括单一特征码以及复合特征码,单一特征码为恶意代码样本中的一段连续字节;复合特征码为恶意代码样本中多段不连续的字节以及相应的偏移值。
3.根据权利要求1所述的一种移动应用安全防护系统,其特征在于,所述数据解析模块包括目录检测子模块、文件类型检测子模块、解压缩子模块、MD5值运算子模块以及文件读取子模块。
4.根据权利要求1或3所述的一种移动应用安全防护系统,其特征在于,数据解析具体包括以下步骤:
S1、进行目录解析,当待解析对象为目录时,对文件子目录列表进行遍历解析,直至剩下单个文件;
S2、对单个文件类型进行解析,如果为压缩包类型,则进行解压缩并对每个压缩结果进行处理,直至解析对象不再包含压缩包;
S3、对单个文件类型进行解析,如果是apk类型,则计算其MD5值,并将计算结果发送至恶意代码检测模块;
S4、如果解析对象不属于目录、压缩包或者apk这三种类型,则生成一个代表文件节点类型的输出流,并将解析结果发送至恶意代码检测模块。
5.根据权利要求1所述的一种移动应用安全防护系统,其特征在于,所述病毒特征码为16进制的ASIIC代码,所述ASIIC代码包括MD5格式和字符串格式。
6.根据权利要求5所述的一种移动应用安全防护系统,其特征在于,所述字符串格式分为带通配符与不带通配符两种。
7.根据权利要求1所述的一种移动应用安全防护系统,其特征在于,所述系统运行状态包括当前各寄存器的值、当前进程信息、相关内存的镜像以及近一段时间的网络数据流。
CN201810763140.2A 2018-07-12 2018-07-12 一种移动应用安全防护系统 Pending CN109120593A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810763140.2A CN109120593A (zh) 2018-07-12 2018-07-12 一种移动应用安全防护系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810763140.2A CN109120593A (zh) 2018-07-12 2018-07-12 一种移动应用安全防护系统

Publications (1)

Publication Number Publication Date
CN109120593A true CN109120593A (zh) 2019-01-01

Family

ID=64862709

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810763140.2A Pending CN109120593A (zh) 2018-07-12 2018-07-12 一种移动应用安全防护系统

Country Status (1)

Country Link
CN (1) CN109120593A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113051231A (zh) * 2019-12-27 2021-06-29 北京国双科技有限公司 文件解析方法、装置、计算机设备和存储介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103268445A (zh) * 2012-12-27 2013-08-28 武汉安天信息技术有限责任公司 一种基于OpCode的android恶意代码检测方法及系统
CN103294953A (zh) * 2012-12-27 2013-09-11 武汉安天信息技术有限责任公司 一种手机恶意代码检测方法及系统
CN103761475A (zh) * 2013-12-30 2014-04-30 北京奇虎科技有限公司 检测智能终端中恶意代码的方法及装置
US20140181973A1 (en) * 2012-12-26 2014-06-26 National Taiwan University Of Science And Technology Method and system for detecting malicious application
US20160267270A1 (en) * 2015-03-13 2016-09-15 Electronics And Telecommunications Research Institute Method and system for fast inspection of android malwares
CN106650453A (zh) * 2016-12-30 2017-05-10 北京启明星辰信息安全技术有限公司 一种检测方法和装置
CN106951782A (zh) * 2017-03-22 2017-07-14 中南大学 一种面向安卓应用的恶意代码检测方法
CN107437027A (zh) * 2017-07-28 2017-12-05 四川长虹电器股份有限公司 恶意代码快速查询和检测的系统与方法
CN108229168A (zh) * 2017-12-29 2018-06-29 哈尔滨安天科技股份有限公司 一种嵌套类文件的启发式检测方法、系统及存储介质
CN108229147A (zh) * 2016-12-21 2018-06-29 武汉安天信息技术有限责任公司 一种基于Android虚拟容器的内存检测装置及方法
US10019338B1 (en) * 2013-02-23 2018-07-10 Fireeye, Inc. User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140181973A1 (en) * 2012-12-26 2014-06-26 National Taiwan University Of Science And Technology Method and system for detecting malicious application
CN103268445A (zh) * 2012-12-27 2013-08-28 武汉安天信息技术有限责任公司 一种基于OpCode的android恶意代码检测方法及系统
CN103294953A (zh) * 2012-12-27 2013-09-11 武汉安天信息技术有限责任公司 一种手机恶意代码检测方法及系统
US10019338B1 (en) * 2013-02-23 2018-07-10 Fireeye, Inc. User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications
CN103761475A (zh) * 2013-12-30 2014-04-30 北京奇虎科技有限公司 检测智能终端中恶意代码的方法及装置
US20160267270A1 (en) * 2015-03-13 2016-09-15 Electronics And Telecommunications Research Institute Method and system for fast inspection of android malwares
CN108229147A (zh) * 2016-12-21 2018-06-29 武汉安天信息技术有限责任公司 一种基于Android虚拟容器的内存检测装置及方法
CN106650453A (zh) * 2016-12-30 2017-05-10 北京启明星辰信息安全技术有限公司 一种检测方法和装置
CN106951782A (zh) * 2017-03-22 2017-07-14 中南大学 一种面向安卓应用的恶意代码检测方法
CN107437027A (zh) * 2017-07-28 2017-12-05 四川长虹电器股份有限公司 恶意代码快速查询和检测的系统与方法
CN108229168A (zh) * 2017-12-29 2018-06-29 哈尔滨安天科技股份有限公司 一种嵌套类文件的启发式检测方法、系统及存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
徐文韬等: "面向威胁情报的攻击指示器自动生成", 《通信技术》 *
王菲飞: "基于Android平台的手机恶意代码检测与防护技术研究", 《中国优秀硕士学位论文全文数据库(信息科技辑)》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113051231A (zh) * 2019-12-27 2021-06-29 北京国双科技有限公司 文件解析方法、装置、计算机设备和存储介质

Similar Documents

Publication Publication Date Title
CN103294950B (zh) 一种基于反向追踪的高威窃密恶意代码检测方法及系统
US9514246B2 (en) Anchored patterns
CN104715196B (zh) 智能手机应用程序的静态分析方法及系统
CN107122221B (zh) 用于正则表达式的编译器
US8443446B2 (en) Method and system for identifying malicious messages in mobile communication networks, related network and computer program product therefor
US7320142B1 (en) Method and system for configurable network intrusion detection
CN103368957B (zh) 对网页访问行为进行处理的方法及系统、客户端、服务器
CN103034807A (zh) 恶意程序检测方法和装置
CN106161479A (zh) 一种支持特征跨包的编码攻击检测方法和装置
CN103679013A (zh) 系统恶意程序检测方法及装置
CN111524007A (zh) 一种智能合约的嵌入式入侵检测方法及装置
CN106203102A (zh) 一种全网终端的病毒查杀方法及装置
CN110084064A (zh) 基于终端的大数据分析处理方法及系统
CN104966020B (zh) 基于特征向量的反病毒云检测方法及系统
CN109120593A (zh) 一种移动应用安全防护系统
CN105227540B (zh) 一种事件触发式的mtd防护系统及方法
CN103093147B (zh) 一种识别信息的方法和电子装置
CN108345793A (zh) 一种软件检测特征的提取方法及装置
CN108197468A (zh) 一种移动存储介质的内网攻击智能防护系统
CN112671801A (zh) 一种网络安全检测方法和系统
CN112035831A (zh) 一种数据处理方法、装置、服务器及存储介质
CN107169354A (zh) 多层级Android系统恶意行为监控方法
CN112953957B (zh) 一种入侵防御方法、系统及相关设备
CN108959915A (zh) 一种rookit检测方法、装置及服务器
CN105631317B (zh) 一种系统调用方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190101