CN109522714A - 一种基于外挂防护软件对目标软件进行防护的方法及系统 - Google Patents

一种基于外挂防护软件对目标软件进行防护的方法及系统 Download PDF

Info

Publication number
CN109522714A
CN109522714A CN201811031401.8A CN201811031401A CN109522714A CN 109522714 A CN109522714 A CN 109522714A CN 201811031401 A CN201811031401 A CN 201811031401A CN 109522714 A CN109522714 A CN 109522714A
Authority
CN
China
Prior art keywords
software
securing
target
malware
securing software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811031401.8A
Other languages
English (en)
Inventor
陈晶鑫
朱兴
吴磊
史海嵘
林亮成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aisino Corp
Original Assignee
Aisino Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aisino Corp filed Critical Aisino Corp
Priority to CN201811031401.8A priority Critical patent/CN109522714A/zh
Publication of CN109522714A publication Critical patent/CN109522714A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于外挂防护软件对目标软件进行防护的方法及系统,其中方法包括:启动防护软件,通过所述防护软件检测当前运行环境中是否存在目标软件的进程;当所述防护软件检测当前运行环境中存在目标软件的进程时,所述防护软件通过注入方式将所述防护软件的代码注入到当前运行环境中的所有软件中;通过所述防护软件监测是否有恶意软件探测所述目标软件的交互窗口;当所述防护软件监测到有恶意软件探测所述目标软件的交互窗口时,通过所述防护软件拦截所述恶意软件。本申请对目标软件无需进行任何修改,使用成本低,并且防护软件可以独立进行更新和修改,可以在不改代码甚至少改代码的情况下对不同的目标软件和恶意软件进行适配。

Description

一种基于外挂防护软件对目标软件进行防护的方法及系统
技术领域
本发明涉及软件安全防护技术领域,更具体地,涉及一种基于外挂防护软件对目标软件进行防护的方法及系统。
背景技术
计算机的功能现在越来越强大,用户将越来越多的任务和工作放到计算机上完成,计算机里面存有越来越多的敏感信息或者关键数据,而且有的软件需要联网使用,需要用户手动输入用户名和密码。所以现在有很多不法分子开发恶意软件,欺骗用户运行,在后台运行监视用户的输入的敏感信息,或者检测软件在界面上返回的某些关键信息,用得到的信息进行非法交易获得非法所得。用户在输入一些需要保密的信息,例如密码后,恶意应用监听并窃取用户的保密信息,给用户造成重要的安全隐患。
有的计算机软件提供基础版本免费给用户使用,如果用户用后觉得不错,可以考虑购买全功能版本或者高级版本,但是一些软件(插件)可以通过一些技术手段强行将菜单或者工具栏挂载到软件上,为用户提供高级功能,严重的损害了软件开发商的利益。
除了银行软件外,一般的应用程序很少具有主动防御恶意软件记录用户的敏感信息或者防止非授权软件(插件)的功能。而如果为已经成型的产品添加防护功能就涉及到在现有的程序代码里加上防护功能,并且升级已经下发的软件,给软件开发商带来很多的额外成本。
现有技术(2015105521921)提供了一种信息输入的方法和装置,其中方法包括:识别出保密信息的输入环境时,启动安全输入键盘并启动安全防护功能;其中所述安全防护功能启动后禁止调用截屏和/或录屏的接口。本发明在识别出保密信息的输入环境时,启动安全输入键盘并启动安全防护模块,以禁止调用截屏和/或录屏的接口,从而避免恶意软件通过截屏或录屏的方式窃取信息,提高了诸如密码等保密信息的输入安全性。现有技术通过安全键盘输入用户信息,并通过安全防护模块,禁止调用截屏和/或录屏的接口。然而,现有技术只能是通过关闭截屏和/或录屏接口,保护用户输入数据的安全,现有技术并不能保证恶意软件恶意截获用户输入和/或输出的数据或文件。
因此,需要一种技术,以实现基于防护软件对目标软件进行防护的技术。
发明内容
本发明技术方案提供了一种基于外挂防护软件对目标软件进行防护的方法及系统,以解决如何基于外挂防护软件对目标软件进行防护的问题。
为了解决上述问题,本发明提供了一种基于外挂防护软件对目标软件进行防护的方法,所述方法包括:
启动防护软件,通过所述防护软件检测当前运行环境中是否存在目标软件的进程;
当所述防护软件检测当前运行环境中存在目标软件的进程时,所述防护软件通过注入方式将所述防护软件的代码注入到当前运行环境中的所有软件中;
通过所述防护软件监测是否有恶意软件探测所述目标软件的交互窗口;
当所述防护软件监测到有恶意软件探测所述目标软件的交互窗口时,通过所述防护软件拦截所述恶意软件。
优选地,确定包括输入和/或输出窗口、文件上传功能的软件为目标软件。
优选地,所述文件包括:语音文件、视频文件、图片文件。
优选地,当所述防护软件检测当前运行环境中不存在目标软件的进程时,所述防护软件在后台运行,继续检测当前运行环境中是否存在目标软件的进程。
优选地,当所述防护软件监测到有恶意软件探测所述目标软件的交互窗口时,通过所述防护软件拦截所述恶意软件后,还包括:
所述防护软件将无用数据或错误数据返回给所述恶意软件。
优选地,所述防护软件独立进行更新和修改。
优选地,所述恶意软件包括病毒软件和非授权软件。
基于本发明的另一方面,提供一种基于外挂防护软件对目标软件进行防护的系统,所述系统包括:
启动单元,用于启动防护软件,通过所述防护软件检测当前运行环境中是否存在目标软件的进程;
注入单元,用于当所述防护软件检测当前运行环境中存在目标软件的进程时,所述防护软件通过注入方式将所述防护软件的代码注入到当前运行环境中的所有软件中;
监测单元,用于通过所述防护软件监测是否有恶意软件探测所述目标软件与用户的交互窗口;
拦截单元,用于当所述防护软件监测到有恶意软件探测所述目标软件的交互窗口时,通过所述防护软件拦截所述恶意软件。
优选地,还包括确定单元,用于确定包括输入和/或输出窗口、文件上传功能的软件为目标软件。
优选地,所述文件包括:语音文件、视频文件、图片文件。
优选地,所述监测单元还用于当所述防护软件检测当前运行环境中不存在目标软件的进程时,所述防护软件在后台运行,继续检测当前运行环境中是否存在目标软件的进程。
优选地,所述拦截单元用于当所述防护软件监测到有恶意软件探测所述目标软件的交互窗口时,通过所述防护软件拦截所述恶意软件后,还用于:
所述防护软件将无用数据或错误数据返回给所述恶意软件。
优选地,所述防护软件独立进行更新和修改。
优选地,所述恶意软件包括病毒软件和非授权软件。
本发明技术方案提供了一种基于外挂防护软件对目标软件进行防护的方法及系统,其中方法包括:启动防护软件,通过防护软件检测当前运行环境中是否存在目标软件的进程;当防护软件检测当前运行环境中存在目标软件的进程时,防护软件通过注入方式将防护软件的代码注入到当前运行环境中的所有软件中;通过防护软件监测是否有恶意软件探测目标软件的交互窗口;当防护软件监测到有恶意软件探测目标软件的交互窗口时,通过防护软件拦截恶意软件。本发明技术方案提供的一种基于外挂防护软件对目标软件进行防护的方法及系统,不需要对目标软件进行修改,节省了大量的软件开发和测试成本。本发明中,由于防护软件可以独立更新,节省升级部署成本;同时,防护软件可以快速与不同的目标软件或者恶意软件进行适配,形成对目标软件的防护。
附图说明
通过参考下面的附图,可以更为完整地理解本发明的示例性实施方式:
图1为根据本发明优选实施方式的基于外挂防护软件对目标软件进行防护的方法流程图;
图2为根据本发明优选实施方式的基于外挂防护软件对目标软件进行防护的方法流程图;以及
图3为根据本发明优选实施方式的基于外挂防护软件对目标软件进行防护的系统结构图。
具体实施方式
现在参考附图介绍本发明的示例性实施方式,然而,本发明可以用许多不同的形式来实施,并且不局限于此处描述的实施例,提供这些实施例是为了详尽地且完全地公开本发明,并且向所属技术领域的技术人员充分传达本发明的范围。对于表示在附图中的示例性实施方式中的术语并不是对本发明的限定。在附图中,相同的单元/元件使用相同的附图标记。
除非另有说明,此处使用的术语(包括科技术语)对所属技术领域的技术人员具有通常的理解含义。另外,可以理解的是,以通常使用的词典限定的术语,应当被理解为与其相关领域的语境具有一致的含义,而不应该被理解为理想化的或过于正式的意义。
图1为根据本发明优选实施方式的基于外挂防护软件对目标软件进行防护的方法流程图。为了对用户的目标软件的输入和/或输出数据进行防护,防止恶意软件截取用户利用目标软件交互时的的输入和/或输出数据,保证用户数据的安全,本申请实施方式提供了基于外挂防护软件对目标软件进行防护的方法流程图。本申请的实施方式,由于防护软件可以独立更新,节省升级部署成本;同时,防护软件可以快速与不同的目标软件或者恶意软件进行适配,形成对目标软件的防护。如图1所示,一种基于外挂防护软件对目标软件进行防护的方法,方法包括:
优选地,在步骤101:启动防护软件,通过防护软件检测当前运行环境中是否存在目标软件的进程。本申请中,启动防护软件,并且利用防护软件检测当前运行环境中是否存在目标软件的进程,以确定目标软件是否处于运行状态。本申请中,运行环境包括计算机运行环境,智能终端运行环境等。
优选地,在步骤102:当防护软件检测当前运行环境中存在目标软件的进程时,防护软件通过注入方式将防护软件的代码注入到当前运行环境中的所有软件中。本申请中,当防护软件检测当前运行环境中存在目标软件的进程时,即确认目标软件处于运行状态时,为保证目标软件的安全运行,防护软件通过注入方式将防护软件的代码注入到当前运行环境中的所有软件中。本申请中,不需要对目标软件的代码进行修改,或仅对目标软件的代码进行少量修改,并且防护软件能够适配于不同的目标软件和恶意软件,以实现对目标软件的安全防护。
优选地,在步骤103:通过防护软件监测是否有恶意软件探测目标软件与用户的交互窗口。本申请中,通过防护软件监测是否有恶意软件探测目标软件与用户的交互窗口,如用户在利用开票软件进行支付时,需要通过开票软件的窗口输入用户的开票信息,当恶意软件探测开票软件的界面,准备窃取用户输入的开票信息时,防护软件对恶意软件的行为进行监测。
优选地,在步骤104:当防护软件监测到有恶意软件探测目标软件的交互窗口时,通过防护软件拦截恶意软件。本申请中,当防护软件监测到恶意软件控制目标软件与用户的交互窗口后,通过防护软件对恶意软件进行拦截,阻止恶意软件对目标软件的探测,实现对目标软件的安全防护。
优选地,方法还包括确定包括输入和/或输出窗口、文件上传功能的软件为目标软件。本申请中,还包括对目标软件进行确定和识别,本申请对于包括输入和/或输出窗口、文件上传功能的软件确定为目标软件,如开票软件包括用户需要输入用户的开票信息,将开票软件确定为目标软件。
优选地,文件包括:语音文件、视频文件、图片文件。本申请,对于具有文件上传功能的软件确定为目标软件,上传的文件包括:语音文件、视频文件和图片文件。将具有文件上传功能的软件确定为目标软件,防止文件数据被恶意软件截获。
优选地,当防护软件检测当前运行环境中不存在目标软件的进程时,防护软件在后台运行,继续检测当前运行环境中是否存在目标软件的进程。本申请中,当防护软件检测到当前运行环境中不存在目标软件的进程时,防护软件在后台运行,并继续检测当前运行环境中是否存在目标软件的进程,当目标软件运行时,防护软件会立即检测出,工对目标软件进行防护。
优选地,当防护软件监测到有恶意软件探测目标软件的交互窗口时,通过防护软件拦截恶意软件后,还包括:防护软件将无用数据或错误数据返回给恶意软件。本申请中,当防护软件监测到有恶意软件探测目标软件的交互窗口时,通过防护软件拦截恶意软件后,防护软件将无用数据或错误数据返回给恶意软件。如当防护软件监测到恶意软件探测目标软件的交互窗口时,首先将防护软件进行拦截,并将无用数据或错误数据返回给恶意软件,保护用户数据的安全,使恶意软件不能截获用户的数据。
优选地,防护软件独立进行更新和修改。本申请中,防护软件独立进行更新和修改,目标软件不用考虑防护软件的更新或修改,节省了防护软件的更新或修改成本。
优选地,恶意软件包括病毒软件和非授权软件。本申请中,恶意软件包括病毒软件和非授权软件,本申请可以通过建立恶意软件库,帮助防护软件更快速、更准确地识别出恶意软件,以进一步加强对目标软件的安全防护。
本申请实施方式提出的基于外挂防护软件对目标软件进行防护的方法,对目标软件无需进行任何修改,使用成本低;并且防护软件可以独立进行更新和修改,不需要目标软件配合更新;本申请实施方式可以在不改代码甚至少改代码的情况下对不同的目标软件和恶意软件进行适配。
图2为根据本发明优选实施方式的基于外挂防护软件对目标软件进行防护的方法流程图。本申请中,约定几个名称分别为:需要进行保护的软件我们称为目标软件;防护目标软件的软件我们称为防护软件;攻击目标软件的软件我们称为恶意软件。
本申请中,基于外挂防护软件对目标软件进行防护的方法流程主要包括:
防护软件启动,检测当前环境中是否存在目标软件进程。
如果目标软件进程存在,则通过注入方式将防护软件代码注入到计算机当前运行的所有软件中;如果不存在,则在后台等待,一旦目标软件运行,立刻进入防护模式。
防护软件监测是否有恶意软件试图探测目标软件的输入输入窗口等。
如果检测到恶意软件试图或者目标软件窗口或者输入输出窗口,则进行拦截,并将无用的数据或者错误数据返回给恶意软件,则会继续监测是否有恶意软件试图探测目标软件的输入输入窗口等。
图3为根据本发明优选实施方式的基于外挂防护软件对目标软件进行防护的系统结构图。如图3所示,一种基于外挂防护软件对目标软件进行防护的系统,系统包括:
启动单元301,用于启动防护软件,通过防护软件检测当前运行环境中是否存在目标软件的进程。本申请中,启动防护软件,并且利用防护软件检测当前运行环境中是否存在目标软件的进程,以确定目标软件是否处于运行状态。本申请中,运行环境包括计算机运行环境,智能终端运行环境等。
注入单元302,用于当防护软件检测当前运行环境中存在目标软件的进程时,防护软件通过注入方式将防护软件的代码注入到当前运行环境中的所有软件中。本申请中,当防护软件检测当前运行环境中存在目标软件的进程时,即确认目标软件处于运行状态时,为保证目标软件的安全运行,防护软件通过注入方式将防护软件的代码注入到当前运行环境中的所有软件中。本申请中,不需要对目标软件的代码进行修改,或仅对目标软件的代码进行少量修改,并且防护软件能够适配于不同的目标软件和恶意软件,以实现对目标软件的安全防护。
监测单元303,用于通过防护软件监测是否有恶意软件探测目标软件与用户的交互窗口。本申请中,通过防护软件监测是否有恶意软件探测目标软件与用户的交互窗口,如用户在利用开票软件进行支付时,需要通过开票软件的窗口输入用户的开票信息,当恶意软件探测开票软件的界面,准备窃取用户输入的开票信息时,防护软件对恶意软件的行为进行监测。
拦截单元304,用于当防护软件监测到有恶意软件探测目标软件的交互窗口时,通过防护软件拦截恶意软件。本申请中,当防护软件监测到恶意软件控制目标软件与用户的交互窗口后,通过防护软件对恶意软件进行拦截,阻止恶意软件对目标软件的探测,实现对目标软件的安全防护。
优选地,系统还包括确定单元,用于确定包括输入和/或输出窗口、文件上传功能的软件为目标软件。本申请中,还包括通过确定单元对目标软件进行确定和识别,本申请对于包括输入和/或输出窗口、文件上传功能的软件确定为目标软件,如开票软件包括用户需要输入用户开票信息的输入窗口,将开票软件确定为目标软件。
优选地,文件包括:语音文件、视频文件、图片文件。本申请,对于具有文件上传功能的软件确定为目标软件,上传的文件包括:语音文件、视频文件和图片文件。将具有文件上传功能的软件确定为目标软件,防止文件数据被恶意软件截获。
优选地,监测单元303还用于当防护软件检测当前运行环境中不存在目标软件的进程时,防护软件在后台运行,继续检测当前运行环境中是否存在目标软件的进程。本申请中,当防护软件检测到当前运行环境中不存在目标软件的进程时,防护软件在后台运行,并继续检测当前运行环境中是否存在目标软件的进程,当目标软件运行时,防护软件会立即检测出,工对目标软件进行防护。
优选地,拦截单元304用于当防护软件监测到有恶意软件探测目标软件的交互窗口时,通过防护软件拦截恶意软件后,还用于:防护软件将无用数据或错误数据返回给恶意软件。本申请中,当防护软件监测到有恶意软件探测目标软件的交互窗口时,通过防护软件拦截恶意软件后,防护软件将无用数据或错误数据返回给恶意软件。如当防护软件监测到恶意软件探测目标软件的交互窗口时,首先将防护软件进行拦截,并将无用数据或错误数据返回给恶意软件,保护用户数据的安全,使恶意软件不能截获用户的数据。
优选地,防护软件独立进行更新和修改。本申请中,防护软件独立进行更新和修改,目标软件不用考虑防护软件的更新或修改,节省了防护软件的更新或修改成本。
优选地,恶意软件包括病毒软件和非授权软件。本申请中,恶意软件包括病毒软件和非授权软件,本申请可以通过建立恶意软件库,帮助防护软件更快速、更准确地识别出恶意软件,以进一步加强对目标软件的安全防护。
已经通过参考少量实施方式描述了本发明。然而,本领域技术人员所公知的,正如附带的专利权利要求所限定的,除了本发明以上公开的其他的实施例等同地落在本发明的范围内。
通常地,在权利要求中使用的所有术语都根据他们在技术领域的通常含义被解释,除非在其中被另外明确地定义。所有的参考“一个/所述/该[装置、组件等]”都被开放地解释为所述装置、组件等中的至少一个实例,除非另外明确地说明。这里公开的任何方法的步骤都没必要以公开的准确的顺序运行,除非明确地说明。

Claims (14)

1.一种基于外挂防护软件对目标软件进行防护的方法,所述方法包括:
启动防护软件,通过所述防护软件检测当前运行环境中是否存在目标软件的进程;
当所述防护软件检测当前运行环境中存在目标软件的进程时,所述防护软件通过注入方式将所述防护软件的代码注入到当前运行环境中的所有软件中;
通过所述防护软件监测是否有恶意软件探测所述目标软件的交互窗口;
当所述防护软件监测到有恶意软件探测所述目标软件的交互窗口时,通过所述防护软件拦截所述恶意软件。
2.根据权利要求1所述的方法,确定包括输入和/或输出窗口、文件上传功能的软件为目标软件。
3.根据权利要求2所述的方法,所述文件包括:语音文件、视频文件、图片文件。
4.根据权利要求1所述的方法,当所述防护软件检测当前运行环境中不存在目标软件的进程时,所述防护软件在后台运行,继续检测当前运行环境中是否存在目标软件的进程。
5.根据权利要求1所述的方法,当所述防护软件监测到有恶意软件探测所述目标软件的交互窗口时,通过所述防护软件拦截所述恶意软件后,还包括:
所述防护软件将无用数据或错误数据返回给所述恶意软件。
6.根据权利要求1所述的方法,所述防护软件独立进行更新和修改。
7.根据权利要求1所述的方法,所述恶意软件包括病毒软件和非授权软件。
8.一种基于外挂防护软件对目标软件进行防护的系统,所述系统包括:
启动单元,用于启动防护软件,通过所述防护软件检测当前运行环境中是否存在目标软件的进程;
注入单元,用于当所述防护软件检测当前运行环境中存在目标软件的进程时,所述防护软件通过注入方式将所述防护软件的代码注入到当前运行环境中的所有软件中;
监测单元,用于通过所述防护软件监测是否有恶意软件探测所述目标软件与用户的交互窗口;
拦截单元,用于当所述防护软件监测到有恶意软件探测所述目标软件的交互窗口时,通过所述防护软件拦截所述恶意软件。
9.根据权利要求8所述的系统,还包括确定单元,用于确定包括输入和/或输出窗口、文件上传功能的软件为目标软件。
10.根据权利要求9所述的系统,所述文件包括:语音文件、视频文件、图片文件。
11.根据权利要求8所述的系统,所述监测单元还用于当所述防护软件检测当前运行环境中不存在目标软件的进程时,所述防护软件在后台运行,继续检测当前运行环境中是否存在目标软件的进程。
12.根据权利要求9所述的系统,所述拦截单元用于当所述防护软件监测到有恶意软件探测所述目标软件的交互窗口时,通过所述防护软件拦截所述恶意软件后,还用于:
所述防护软件将无用数据或错误数据返回给所述恶意软件。
13.根据权利要求8所述的系统,所述防护软件独立进行更新和修改。
14.根据权利要求8所述的系统,所述恶意软件包括病毒软件和非授权软件。
CN201811031401.8A 2018-09-05 2018-09-05 一种基于外挂防护软件对目标软件进行防护的方法及系统 Pending CN109522714A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811031401.8A CN109522714A (zh) 2018-09-05 2018-09-05 一种基于外挂防护软件对目标软件进行防护的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811031401.8A CN109522714A (zh) 2018-09-05 2018-09-05 一种基于外挂防护软件对目标软件进行防护的方法及系统

Publications (1)

Publication Number Publication Date
CN109522714A true CN109522714A (zh) 2019-03-26

Family

ID=65771244

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811031401.8A Pending CN109522714A (zh) 2018-09-05 2018-09-05 一种基于外挂防护软件对目标软件进行防护的方法及系统

Country Status (1)

Country Link
CN (1) CN109522714A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114610406A (zh) * 2022-03-02 2022-06-10 维塔科技(北京)有限公司 代码注入方法、装置、存储介质及电子设备
WO2022252609A1 (zh) * 2021-05-31 2022-12-08 三六零科技集团有限公司 插件防护方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080220869A1 (en) * 2007-03-08 2008-09-11 Timothy Michael Midgley Method and apparatus for providing game guide data in a gaming environment
CN103116724A (zh) * 2013-03-14 2013-05-22 北京奇虎科技有限公司 探测程序样本危险行为的方法及装置
CN106682495A (zh) * 2016-11-11 2017-05-17 腾讯科技(深圳)有限公司 安全防护方法及安全防护装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080220869A1 (en) * 2007-03-08 2008-09-11 Timothy Michael Midgley Method and apparatus for providing game guide data in a gaming environment
CN103116724A (zh) * 2013-03-14 2013-05-22 北京奇虎科技有限公司 探测程序样本危险行为的方法及装置
CN106682495A (zh) * 2016-11-11 2017-05-17 腾讯科技(深圳)有限公司 安全防护方法及安全防护装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022252609A1 (zh) * 2021-05-31 2022-12-08 三六零科技集团有限公司 插件防护方法、装置、设备及存储介质
CN114610406A (zh) * 2022-03-02 2022-06-10 维塔科技(北京)有限公司 代码注入方法、装置、存储介质及电子设备

Similar Documents

Publication Publication Date Title
CN101356535B (zh) 一种检测和防止java脚本程序中不安全行为的方法和装置
US7779062B2 (en) System for preventing keystroke logging software from accessing or identifying keystrokes
CN104517054B (zh) 一种检测恶意apk的方法、装置、客户端和服务器
Eggers A novel approach for analyzing the nuclear supply chain cyber-attack surface
CN104182687B (zh) 移动终端输入窗口的安全检测方法和安全检测装置
Balzarotti et al. An experience in testing the security of real-world electronic voting systems
US10783239B2 (en) System, method, and apparatus for computer security
CN106650441A (zh) 一种录屏方法以及装置
Marforio et al. Evaluation of personalized security indicators as an anti-phishing mechanism for smartphone applications
CN106326731B (zh) 防止不良程序的安装和执行的系统和方法
CN110855642B (zh) 应用漏洞检测方法、装置、电子设备及存储介质
US20160212155A1 (en) System and method for blocking elements of application interface
US20110179485A1 (en) Method and device for recognizing attacks on a self-service machine
US11487868B2 (en) System, method, and apparatus for computer security
CN109522714A (zh) 一种基于外挂防护软件对目标软件进行防护的方法及系统
CN108280647A (zh) 数字钱包的私钥保护方法、装置、电子设备及存储介质
Mainka et al. Shadow Attacks: Hiding and Replacing Content in Signed PDFs.
Zhu et al. Detecting privilege escalation attacks through instrumenting web application source code
Mehralian et al. Too much accessibility is harmful! automated detection and analysis of overly accessible elements in mobile apps
Cai et al. Resource race attacks on android
CN116415300A (zh) 基于eBPF的文件保护方法、装置、设备和介质
Inguva et al. Source code review of the Hart InterCivic voting system
EP2881882B1 (en) System and method for blocking elements of application interface
Msgna et al. Secure application execution in mobile devices
KR102503699B1 (ko) 네트워크 망분리 환경에서 파일 이동시 악성파일의 유입을 알리기 위한 방법 및 이를 위한 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190326

RJ01 Rejection of invention patent application after publication