CN109711171B - 软件漏洞的定位方法及装置、系统、存储介质、电子装置 - Google Patents

软件漏洞的定位方法及装置、系统、存储介质、电子装置 Download PDF

Info

Publication number
CN109711171B
CN109711171B CN201811645563.0A CN201811645563A CN109711171B CN 109711171 B CN109711171 B CN 109711171B CN 201811645563 A CN201811645563 A CN 201811645563A CN 109711171 B CN109711171 B CN 109711171B
Authority
CN
China
Prior art keywords
behavior
software
malicious
chain
feature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811645563.0A
Other languages
English (en)
Other versions
CN109711171A (zh
Inventor
陈俊儒
刘明
吴亚峰
谢文聪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qianxin Technology Group Co Ltd
Qianxin Safety Technology Zhuhai Co Ltd
Original Assignee
360 Enterprise Security Technology Zhuhai Co ltd
Beijing Qianxin Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from CN201810420369.6A external-priority patent/CN108683652A/zh
Priority claimed from CN201810668277.XA external-priority patent/CN108846287A/zh
Application filed by 360 Enterprise Security Technology Zhuhai Co ltd, Beijing Qianxin Technology Co Ltd filed Critical 360 Enterprise Security Technology Zhuhai Co ltd
Publication of CN109711171A publication Critical patent/CN109711171A/zh
Application granted granted Critical
Publication of CN109711171B publication Critical patent/CN109711171B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Abstract

本发明提供了一种软件漏洞的定位方法及装置、系统、存储介质、电子装置,其中,该方法包括:获取软件在运行过程中产生的行为链,其中,所述行为链由多个行为特征组成;判断所述行为链中是否存在不合法的恶意行为特征;在所述行为链中存在不合法的恶意行为特征时,根据所述恶意行为特征定位操作所述软件的漏洞。通过本发明,解决了相关技术中软件漏洞定位率低的技术问题,提高了使用软件的安全性。

Description

软件漏洞的定位方法及装置、系统、存储介质、电子装置
技术领域
本发明涉及计算机领域,具体而言,涉及一种软件漏洞的定位方法及装置、系统、存储介质、电子装置。
背景技术
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统,软件存在漏洞,则软件的运行环境不安全。
相关技术中,黑名单可定位已知漏洞和恶意程序、白名单拦截部分未知漏洞和恶意程序,但是基于黑白名单无法解决通过免杀技术,利用白程序进行恶意操作的行为,这使得即使安全软件不停地修补漏洞,但设备的安全性还是没有保障,严重影响用户使用设备的安全性。
针对相关技术中存在的上述问题,目前尚未发现有效的解决方案。
发明内容
本发明实施例提供了一种软件漏洞的定位方法及装置、系统、存储介质、电子装置。
根据本发明的一个实施例,提供了一种软件漏洞的定位方法,包括:获取软件在运行过程中产生的行为链,其中,所述行为链由多个行为特征组成;判断所述行为链中是否存在不合法的恶意行为特征;在所述行为链中存在不合法的恶意行为特征时,根据所述恶意行为特征定位操作所述软件的漏洞。
可选的,在根据所述恶意行为特征定位操作所述软件的漏洞之后,所述方法还包括:修补所述漏洞;或,追溯利用所述漏洞的恶意程序,并拦截或删除所述恶意程序,其中,所述恶意程序用于控制所述软件以产生所述恶意行为特征。
可选的,判断所述行为链中是否存在不合法的恶意行为特征包括:解析所述行为链,得到所述多个行为特征;判断所述多个行为特征中的每个行为特征是否与所述软件的预设行为特征库中的行为特征匹配,其中,所述预设行为特征库保存有所述软件的多个合法行为特征;在所述行为链存在不匹配的指定行为特征时,将所述指定行为特征确定为所述恶意行为特征;在所述行为链不存在不匹配的指定行为特征时,确定所述行为链中不存在不合法的恶意行为特征。
可选的,判断所述多个行为特征中的每个行为特征是否与所述软件的预设行为特征库中的行为特征匹配包括:依次将所述多个行为特征中的每个行为特征与所述预设行为特征库中的任一合法行为特征进行比较;在所述行为链的行为特征与所述预设行为特征库中的任一合法行为特征相同时,确定匹配;在所述行为链的行为特征与所述预设行为特征库中的任一合法行为特征均不同时,确定不匹配。
可选的,在判断所述行为链中是否存在不合法的恶意行为特征之前,所述方法还包括:在所述软件在安全状态的运行过程中,检测所述软件触发的操作行为;收集所述操作行为产生的合法行为链,其中,所述合法行为链由多个合法行为特征组成。
可选的,根据所述恶意行为特征定位操作所述软件的漏洞包括:识别控制所述软件产生所述恶意行为特征的执行程序;将所述执行程序关联所述软件的关联路径确定为所述软件的漏洞。
根据本发明的另一个实施例,提供了一种软件漏洞的定位装置,包括:获取模块,用于获取软件在运行过程中产生的行为链,其中,所述行为链由多个行为特征组成;判断模块,用于判断所述行为链中是否存在不合法的恶意行为特征;定位模块,用于在所述行为链中存在不合法的恶意行为特征时,根据所述恶意行为特征定位操作所述软件的漏洞。
可选的,所述装置还包括:修补模块,用于在所述定位模块根据所述恶意行为特征定位操作所述软件的漏洞之后,修补所述漏洞;或,处理模块,用于在所述定位模块根据所述恶意行为特征定位操作所述软件的漏洞之后,追溯利用所述漏洞的恶意程序,并拦截或删除所述恶意程序,其中,所述恶意程序用于控制所述软件以产生所述恶意行为特征。
可选的,所述判断模块包括:解析单元,用于解析所述行为链,得到所述多个行为特征;判断单元,用于判断所述多个行为特征中的每个行为特征是否与所述软件的预设行为特征库中的行为特征匹配,其中,所述预设行为特征库保存有所述软件的多个合法行为特征;确定单元,用于在所述行为链存在不匹配的指定行为特征时,将所述指定行为特征确定为所述恶意行为特征;在所述行为链不存在不匹配的指定行为特征时,确定所述行为链中不存在不合法的恶意行为特征。
可选的,所述判断单元还包括:比较子单元,用于依次将所述多个行为特征中的每个行为特征与所述预设行为特征库中的任一合法行为特征进行比较;确定子单元,用于在所述行为链的行为特征与所述预设行为特征库中的任一合法行为特征相同时,确定匹配;在所述行为链的行为特征与所述预设行为特征库中的任一合法行为特征均不同时,确定不匹配。
可选的,所述装置还包括:检测模块,用于在所述判断模块判断所述行为链中是否存在不合法的恶意行为特征之前,在所述软件在安全状态的运行过程中,检测所述软件触发的操作行为;收集模块,用于收集所述操作行为产生的合法行为链,其中,所述合法行为链由多个合法行为特征组成。
可选的,所述定位模块包括:识别单元,用于识别控制所述软件产生所述恶意行为特征的执行程序;确定单元,用于将所述执行程序关联所述软件的关联路径确定为所述软件的漏洞。
根据本发明的又一个实施例,还提供了一种软件漏洞的定位系统,包括客户端和服务器,所述服务器包括:获取模块,用于获取软件在运行过程中产生的行为链,其中,所述行为链由多个行为特征组成;判断模块,用于判断所述行为链中是否存在不合法的恶意行为特征;定位模块,用于在所述行为链中存在不合法的恶意行为特征时,根据所述恶意行为特征定位操作所述软件的漏洞;所述客户端,与所述服务器连接,用于在本地运行所述软件,并产生所述行为链。
根据本发明的又一个实施例,还提供了一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一项装置实施例中的步骤。
根据本发明的又一个实施例,还提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项方法实施例中的步骤。
通过本发明,获取软件在运行过程中产生的行为链,其中,所述行为链由多个行为特征组成,进而判断所述行为链中是否存在不合法的恶意行为特征,在所述行为链中存在不合法的恶意行为特征时,根据所述恶意行为特征定位操作所述软件的漏洞,通过使用行为链来判断和定位软件漏洞,可以定位利用白程序的漏洞,提高准确率,解决了相关技术中软件漏洞定位率低的技术问题,提高了使用软件的安全性。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明实施例的一种软件漏洞的定位服务器的硬件结构框图;
图2是根据本发明实施例的一种软件漏洞的定位方法的流程图;
图3是本发明实施例的应用场景图;
图4是根据本发明实施例的软件漏洞的定位装置的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
本申请实施例一所提供的方法实施例可以在移动终端、计算机终端、服务器或者类似的运算装置中执行。以运行在服务器上为例,图1是本发明实施例的一种软件漏洞的定位服务器的硬件结构框图。如图1所示,服务器10可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)和用于存储数据的存储器104,可选地,上述服务器还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述服务器的结构造成限定。例如,服务器10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本发明实施例中的一种软件漏洞的定位方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至服务器10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括服务器10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
在本实施例中提供了一种软件漏洞的定位方法,图2是根据本发明实施例的一种软件漏洞的定位方法的流程图,如图2所示,该流程包括如下步骤:
步骤S202,获取软件在运行过程中产生的行为链,其中,所述行为链由多个行为特征组成;
本实施例的软件可以运行在各种设备中,如台式电脑,笔记本,手机,平板电脑,U盘等可以接入网络或者是可以被控制的电子设备。软件在执行一个操作行为时,会产生一系列与该操作行为相关的行为特征,如操作行为的触发代码,执行代码,执行流程,调用流程,调用接口等,这些行为特征形成该操作行为的行为链。
步骤S204,判断所述行为链中是否存在不合法的恶意行为特征;
步骤S206,在所述行为链中存在不合法的恶意行为特征时,根据所述恶意行为特征定位操作所述软件的漏洞。
通过上述步骤,获取软件在运行过程中产生的行为链,其中,所述行为链由多个行为特征组成,进而判断所述行为链中是否存在不合法的恶意行为特征,在所述行为链中存在不合法的恶意行为特征时,根据所述恶意行为特征定位操作所述软件的漏洞,通过使用行为链来判断和定位软件漏洞,与该恶意行为特征相关的软件代码即该软件的漏洞,可以定位利用白程序的漏洞,提高准确率,解决了相关技术中软件漏洞定位率低的技术问题,提高了使用软件的安全性。
软件漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏整个系统。如Windows操作系统,Windows XP默认启动的UPNP服务存在严重安全漏洞。UPNP(Universal Plug andPlay)体系面向无线设备、PC机和智能应用,提供普遍的对等网络连接,在家用信息设备、办公用网络设备间提供TCP/IP连接和Web访问功能,该服务可用于检测和集成UPNP硬件。UPNP协议存在安全漏洞,使攻击者可非法获取任何Windows XP的系统级访问、进行攻击,还可通过控制多台XP机器发起分布式的攻击。
在本实施例中,在根据所述恶意行为特征定位操作所述软件的漏洞之后,还包括:修补所述漏洞;或,追溯利用所述漏洞的恶意程序,并拦截或删除所述恶意程序,其中,所述恶意程序用于控制所述软件以产生所述恶意行为特征。在修补漏洞或者,查杀利用漏洞的恶意程序(如木马、病毒等)后,软件的运行系统安全,恶意程序不能利用合法软件来执行越权行为或作恶,软件也不会因为执行越权行为或非法操作被安全软件查杀。
在本实施例的一个实施方式中,判断所述行为链中是否存在不合法的恶意行为特征包括:
S11,解析所述行为链,得到所述多个行为特征;多个行为特征是指行为链包含的多个行为特征,通过解析报文或内存序列可以得到所述多个行为特征;
S12,判断所述多个行为特征中的每个行为特征是否与所述软件的预设行为特征库中的行为特征匹配,其中,所述预设行为特征库保存有所述软件的多个合法行为特征;判断所述多个行为特征中的每个行为特征是否与所述软件的预设行为特征库中的行为特征匹配包括:依次将所述多个行为特征中的每个行为特征与所述预设行为特征库中的任一合法行为特征进行比较;在所述行为链的行为特征与所述预设行为特征库中的任一合法行为特征相同时,确定匹配;在所述行为链的行为特征与所述预设行为特征库中的任一合法行为特征均不同时,确定不匹配。
软件的预设行为特征库与软件对应,例如,微信软件的预设行为特征库包括三个合法行为特征,分别是{a,b,c},而软件的行为链中,解析得到行为特征为{b,c,f}。
S13,在所述行为链存在不匹配的指定行为特征时,将所述指定行为特征确定为所述恶意行为特征;在所述行为链不存在不匹配的指定行为特征时,确定所述行为链中不存在不合法的恶意行为特征。
通过比对分析,行为特征为{b,c,f}中,b,c与预设行为特征库存在匹配项,而f与{a,b,c}中的任一行为特征均不同,则f为所述恶意行为特征。识别软件产生的行为链,判断对比行为链的行为信息是否在预设行为特征库内,如果在,则是合法和安全的。
根据本实施例的上述实施方式,可以提前确定和存储预设行为特征库,预设行为特征库可以包括多个合法行为链,每个合法行为链包括一系列的行为特征,每个行为链有一个标识,用于检索行为链进而得到行为链中的合法行为特征,或者预设行为特征库直接包括多个合法行为特征,在判断所述行为链中是否存在不合法的恶意行为特征之前,还包括:
S21,在所述软件在安全状态的运行过程中,检测所述软件触发的操作行为;
S22,收集所述操作行为产生的合法行为链,其中,所述合法行为链由多个合法行为特征组成。
可选的,根据所述恶意行为特征定位操作所述软件的漏洞包括:识别控制所述软件产生所述恶意行为特征的执行程序;将所述执行程序关联所述软件的关联路径确定为所述软件的漏洞。关联路径是指执行程序控制该软件的方式,对应软件设计上的缺陷或错误,即BUG,可以是软件设计者故意留的后门,也可以是设计者在编写软件时产生的问题代码、问题策略、问题函数等,如:不正确的编码或转义输出,跨站点请求伪造,明文传送敏感信息,不正确的初始化,错误的资源关闭或发布等。
可选地,上述步骤的执行主体可以为连接一个或多个客户端的服务器等,客户端可以是移动终端,PC等,服务器可以是防火墙服务器,安全服务器等,但不限于此。在应用在服务器端时,服务器通过网络连接到多个运行软件的客户端,对其进行安全防护,图3是本发明实施例的应用场景图,服务器连接多个客户端,客户端运行软件,并产生的行为链,服务器获取该行为链,判断所述行为链中是否存在不合法的恶意行为特征,根据所述恶意行为特征定位操作所述软件的漏洞。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
在本实施例中还提供了一种软件漏洞的定位装置,可以是终端或服务器,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图4是根据本发明实施例的软件漏洞的定位装置的结构框图,可以应用在客户端或服务器中,如图4所示,该装置包括:获取模块40,判断模块42,定位模块44,其中,
获取模块40,用于获取软件在运行过程中产生的行为链,其中,所述行为链由多个行为特征组成;
判断模块42,用于判断所述行为链中是否存在不合法的恶意行为特征;
定位模块44,用于在所述行为链中存在不合法的恶意行为特征时,根据所述恶意行为特征定位操作所述软件的漏洞。
可选的,所述装置还包括:修补模块,用于在所述定位模块根据所述恶意行为特征定位操作所述软件的漏洞之后,修补所述漏洞;或,处理模块,用于在所述定位模块根据所述恶意行为特征定位操作所述软件的漏洞之后,追溯利用所述漏洞的恶意程序,并拦截或删除所述恶意程序,其中,所述恶意程序用于控制所述软件以产生所述恶意行为特征。
可选的,所述判断模块包括:解析单元,用于解析所述行为链,得到所述多个行为特征;判断单元,用于判断所述多个行为特征中的每个行为特征是否与所述软件的预设行为特征库中的行为特征匹配,其中,所述预设行为特征库保存有所述软件的多个合法行为特征;确定单元,用于在所述行为链存在不匹配的指定行为特征时,将所述指定行为特征确定为所述恶意行为特征;在所述行为链不存在不匹配的指定行为特征时,确定所述行为链中不存在不合法的恶意行为特征。
可选的,所述判断单元还包括:比较子单元,用于依次将所述多个行为特征中的每个行为特征与所述预设行为特征库中的任一合法行为特征进行比较;确定子单元,用于在所述行为链的行为特征与所述预设行为特征库中的任一合法行为特征相同时,确定匹配;在所述行为链的行为特征与所述预设行为特征库中的任一合法行为特征均不同时,确定不匹配。
可选的,所述装置还包括:检测模块,用于在所述判断模块判断所述行为链中是否存在不合法的恶意行为特征之前,在所述软件在安全状态的运行过程中,检测所述软件触发的操作行为;收集模块,用于收集所述操作行为产生的合法行为链,其中,所述合法行为链由多个合法行为特征组成。
可选的,所述定位模块包括:识别单元,用于识别控制所述软件产生所述恶意行为特征的执行程序;确定单元,用于将所述执行程序关联所述软件的关联路径确定为所述软件的漏洞。
本实施例还提供了一种软件漏洞的定位系统,包括客户端和服务器,所述服务器包括:获取模块,用于获取软件在运行过程中产生的行为链,其中,所述行为链由多个行为特征组成;判断模块,用于判断所述行为链中是否存在不合法的恶意行为特征;定位模块,用于在所述行为链中存在不合法的恶意行为特征时,根据所述恶意行为特征定位操作所述软件的漏洞;所述客户端,与所述服务器连接,用于在本地运行所述软件,并产生所述行为链。
需要说明的是,终端和服务器仅是方案在执行主体上的差异,上述软件权限的设置装置中的各个示例和可选方案同样适应在服务器中,并产生相同的技术效果。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
实施例3
本发明的实施例还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的计算机程序:
S1,获取软件在运行过程中产生的行为链,其中,所述行为链由多个行为特征组成;
S2,判断所述行为链中是否存在不合法的恶意行为特征;
S3,在所述行为链中存在不合法的恶意行为特征时,根据所述恶意行为特征定位操作所述软件的漏洞。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
本发明的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
S1,获取软件在运行过程中产生的行为链,其中,所述行为链由多个行为特征组成;
S2,判断所述行为链中是否存在不合法的恶意行为特征;
S3,在所述行为链中存在不合法的恶意行为特征时,根据所述恶意行为特征定位操作所述软件的漏洞。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (8)

1.一种软件漏洞的定位方法,其特征在于,包括:
获取软件在运行过程中产生的行为链,其中,所述行为链由多个行为特征组成;
判断所述行为链中是否存在不合法的恶意行为特征;
在所述行为链中存在不合法的恶意行为特征时,根据所述恶意行为特征定位操作所述软件的漏洞;
其中,判断所述行为链中是否存在不合法的恶意行为特征包括:
解析所述行为链,得到所述多个行为特征;
判断所述多个行为特征中的每个行为特征是否与所述软件的预设行为特征库中的行为特征匹配,其中,所述预设行为特征库保存有所述软件的多个合法行为特征;
在所述多个行为特征中存在不与所述预设行为特征库中的任一行为特征匹配的指定行为特征时,将所述指定行为特征确定为所述恶意行为特征;在所述多个行为特征中不存在不与所述预设行为特征库中的任一行为特征匹配的指定行为特征时,确定所述行为链中不存在不合法的恶意行为特征。
2.根据权利要求1所述的方法,其特征在于,在根据所述恶意行为特征定位操作所述软件的漏洞之后,所述方法还包括:
修补所述漏洞;或,
追溯利用所述漏洞的恶意程序,并拦截或删除所述恶意程序,其中,所述恶意程序用于控制所述软件以产生所述恶意行为特征。
3.根据权利要求1所述的方法,其特征在于,在判断所述行为链中是否存在不合法的恶意行为特征之前,所述方法还包括:
在所述软件在安全状态的运行过程中,检测所述软件触发的操作行为;
收集所述操作行为产生的合法行为链,其中,所述合法行为链由多个合法行为特征组成。
4.根据权利要求1所述的方法,其特征在于,根据所述恶意行为特征定位操作所述软件的漏洞包括:
识别控制所述软件产生所述恶意行为特征的执行程序;
将所述执行程序关联所述软件的关联路径确定为所述软件的漏洞。
5.一种软件漏洞的定位装置,其特征在于,包括:
获取模块,用于获取软件在运行过程中产生的行为链,其中,所述行为链由多个行为特征组成;
判断模块,用于判断所述行为链中是否存在不合法的恶意行为特征;
定位模块,用于在所述行为链中存在不合法的恶意行为特征时,根据所述恶意行为特征定位操作所述软件的漏洞;
其中,所述判断模块包括:
解析单元,用于解析所述行为链,得到所述多个行为特征;
判断单元,用于判断所述多个行为特征中的每个行为特征是否与所述软件的预设行为特征库中的行为特征匹配,其中,所述预设行为特征库保存有所述软件的多个合法行为特征;
确定单元,用于在所述多个行为特征中存在不与所述预设行为特征库中的任一行为特征匹配的指定行为特征时,将所述指定行为特征确定为所述恶意行为特征;在所述多个行为特征中不存在不与所述预设行为特征库中的任一行为特征匹配的指定行为特征时,确定所述行为链中不存在不合法的恶意行为特征。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括:
修补模块,用于在所述定位模块根据所述恶意行为特征定位操作所述软件的漏洞之后,修补所述漏洞;或,
处理模块,用于在所述定位模块根据所述恶意行为特征定位操作所述软件的漏洞之后,追溯利用所述漏洞的恶意程序,并拦截或删除所述恶意程序,其中,所述恶意程序用于控制所述软件以产生所述恶意行为特征。
7.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行权利要求1至4任一项中所述的方法。
8.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行权利要求1至4任一项中所述的方法。
CN201811645563.0A 2018-05-04 2018-12-29 软件漏洞的定位方法及装置、系统、存储介质、电子装置 Active CN109711171B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN2018104203696 2018-05-04
CN201810420369.6A CN108683652A (zh) 2018-05-04 2018-05-04 一种基于行为权限的处理网络攻击行为的方法及装置
CN201810668277X 2018-06-26
CN201810668277.XA CN108846287A (zh) 2018-06-26 2018-06-26 一种检测漏洞攻击的方法及装置

Publications (2)

Publication Number Publication Date
CN109711171A CN109711171A (zh) 2019-05-03
CN109711171B true CN109711171B (zh) 2021-07-20

Family

ID=66259682

Family Applications (11)

Application Number Title Priority Date Filing Date
CN201811640174.9A Pending CN109871689A (zh) 2018-05-04 2018-12-29 操作行为的拦截方法及装置、存储介质、电子装置
CN201811645506.2A Pending CN109711170A (zh) 2018-05-04 2018-12-29 防护pdf的异常操作行为的方法及装置
CN201811641292.1A Active CN110443041B (zh) 2018-05-04 2018-12-29 设备权限的管理方法及装置、系统、存储介质、电子装置
CN201811645703.4A Active CN109766699B (zh) 2018-05-04 2018-12-29 操作行为的拦截方法及装置、存储介质、电子装置
CN201811640165.XA Active CN109766696B (zh) 2018-05-04 2018-12-29 软件权限的设置方法及装置、存储介质、电子装置
CN201811645250.5A Pending CN109711169A (zh) 2018-05-04 2018-12-29 系统文件的防护方法及装置、系统、存储介质、电子装置
CN201811640220.5A Pending CN109871690A (zh) 2018-05-04 2018-12-29 设备权限的管理方法及装置、存储介质、电子装置
CN201811640656.4A Active CN109829308B (zh) 2018-05-04 2018-12-29 控制策略的管理方法及装置、存储介质、电子装置
CN201811641170.2A Active CN109829310B (zh) 2018-05-04 2018-12-29 相似攻击的防御方法及装置、系统、存储介质、电子装置
CN201811645720.8A Pending CN109766700A (zh) 2018-05-04 2018-12-29 访问文件的控制方法及装置、存储介质、电子装置
CN201811645563.0A Active CN109711171B (zh) 2018-05-04 2018-12-29 软件漏洞的定位方法及装置、系统、存储介质、电子装置

Family Applications Before (10)

Application Number Title Priority Date Filing Date
CN201811640174.9A Pending CN109871689A (zh) 2018-05-04 2018-12-29 操作行为的拦截方法及装置、存储介质、电子装置
CN201811645506.2A Pending CN109711170A (zh) 2018-05-04 2018-12-29 防护pdf的异常操作行为的方法及装置
CN201811641292.1A Active CN110443041B (zh) 2018-05-04 2018-12-29 设备权限的管理方法及装置、系统、存储介质、电子装置
CN201811645703.4A Active CN109766699B (zh) 2018-05-04 2018-12-29 操作行为的拦截方法及装置、存储介质、电子装置
CN201811640165.XA Active CN109766696B (zh) 2018-05-04 2018-12-29 软件权限的设置方法及装置、存储介质、电子装置
CN201811645250.5A Pending CN109711169A (zh) 2018-05-04 2018-12-29 系统文件的防护方法及装置、系统、存储介质、电子装置
CN201811640220.5A Pending CN109871690A (zh) 2018-05-04 2018-12-29 设备权限的管理方法及装置、存储介质、电子装置
CN201811640656.4A Active CN109829308B (zh) 2018-05-04 2018-12-29 控制策略的管理方法及装置、存储介质、电子装置
CN201811641170.2A Active CN109829310B (zh) 2018-05-04 2018-12-29 相似攻击的防御方法及装置、系统、存储介质、电子装置
CN201811645720.8A Pending CN109766700A (zh) 2018-05-04 2018-12-29 访问文件的控制方法及装置、存储介质、电子装置

Country Status (1)

Country Link
CN (11) CN109871689A (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110347655A (zh) * 2019-06-12 2019-10-18 江苏富山软件科技有限公司 一种分布式文件系统访问框架
CN112395537A (zh) * 2019-08-15 2021-02-23 奇安信安全技术(珠海)有限公司 网站防篡改的方法及装置、存储介质、电子装置
CN110532764B (zh) * 2019-08-19 2022-03-11 维沃移动通信有限公司 一种权限处理的方法、移动终端及可读存储介质
CN110968872A (zh) * 2019-11-20 2020-04-07 北京国舜科技股份有限公司 文件漏洞的检测处理方法、装置、电子设备及存储介质
CN110908822B (zh) * 2019-11-26 2022-02-22 珠海格力电器股份有限公司 智能硬件防误碰方法、装置、存储介质及电子设备
CN111049855B (zh) * 2019-12-25 2022-02-01 北京天融信网络安全技术有限公司 一种基于标签的策略配置方法及装置
CN113515389B (zh) * 2020-04-09 2024-03-01 奇安信安全技术(珠海)有限公司 中间接口的调用方法及装置、系统、存储介质、电子装置
CN111881467B (zh) * 2020-06-12 2022-10-28 海光信息技术股份有限公司 利用安全处理器保护文件的方法、装置、cpu和计算机设备
WO2022032950A1 (zh) * 2020-08-10 2022-02-17 华为技术有限公司 一种恶意软件的防御方法、防御装置以及防御系统
CN112149159A (zh) * 2020-08-26 2020-12-29 网神信息技术(北京)股份有限公司 终端的权限设置方法、装置、电子设备及存储介质
CN112311851B (zh) * 2020-09-25 2022-04-01 新华三大数据技术有限公司 一种网络策略配置方法及装置
CN112769806B (zh) * 2020-12-31 2023-06-23 北京明朝万达科技股份有限公司 终端设备上的操作行为管控方法、装置及电子设备
CN112765663B (zh) * 2021-01-25 2024-04-26 北京北信源信息安全技术有限公司 文件访问控制方法、装置、设备、服务器及存储介质
CN113032830A (zh) * 2021-03-26 2021-06-25 北京有竹居网络技术有限公司 电子设备控制方法、装置和电子设备
CN113051550A (zh) * 2021-03-30 2021-06-29 深信服科技股份有限公司 一种终端设备及其防护方法、装置和可读存储介质
CN113395288B (zh) * 2021-06-24 2022-06-24 浙江德迅网络安全技术有限公司 基于sdwan主动防御ddos系统
CN113625968B (zh) * 2021-08-12 2024-03-01 网易(杭州)网络有限公司 文件权限的管理方法、装置、计算机设备及存储介质
CN114338139B (zh) * 2021-12-27 2023-03-24 北京安博通科技股份有限公司 一种上网行为管理支持终端类型控制的方法
CN115062588A (zh) * 2022-05-11 2022-09-16 华为技术有限公司 转换文件格式的方法和电子设备
CN115967548B (zh) * 2022-12-04 2024-04-09 深圳市众志天成科技有限公司 一种基于大数据信息安全的安全防护指标优化方法及人工智能系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101217396A (zh) * 2007-12-29 2008-07-09 华中科技大学 一种基于信任模型的Ad hoc网络入侵检测方法及系统
CN101667230A (zh) * 2008-09-02 2010-03-10 北京瑞星国际软件有限公司 一种监控脚本执行的方法和装置
CN103020529A (zh) * 2012-10-31 2013-04-03 中国航天科工集团第二研究院七○六所 一种基于场景模型的软件漏洞分析方法
CN107392016A (zh) * 2017-07-07 2017-11-24 四川大学 一种基于代理的Web数据库攻击行为检测系统
US10192053B2 (en) * 2014-12-19 2019-01-29 Baidu Online Network Technology (Beijing) Co., Ltd. Method, apparatus, system, device and computer storage medium for treating virus

Family Cites Families (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100489728C (zh) * 2004-12-02 2009-05-20 联想(北京)有限公司 一种建立计算机中可信任运行环境的方法
US9307397B2 (en) * 2005-04-29 2016-04-05 Jasper Technologies, Inc. Method for enabling a wireless device with customer-specific services
CN100465983C (zh) * 2006-09-15 2009-03-04 毛德操 在操作系统中根据用户行为历史来控制文件访问的方法
US7954158B2 (en) * 2006-12-19 2011-05-31 International Business Machines Corporation Characterizing computer attackers
US20100005514A1 (en) * 2008-07-01 2010-01-07 Chengdu Huawei Symantec Technologies Co., Ltd. Method, system and server for file rights control
CN101697212A (zh) * 2009-10-15 2010-04-21 金蝶软件(中国)有限公司 一种erp系统及其用户权限控制方法和装置
CN101827096B (zh) * 2010-04-09 2012-09-05 潘燕辉 一种基于云计算的多用户协同安全防护系统和方法
CN101834875B (zh) * 2010-05-27 2012-08-22 华为技术有限公司 防御DDoS攻击的方法、装置和系统
US20120297461A1 (en) * 2010-12-02 2012-11-22 Stephen Pineau System and method for reducing cyber crime in industrial control systems
US20120159567A1 (en) * 2010-12-21 2012-06-21 Enterproid Hk Ltd Contextual role awareness
CN102622536B (zh) * 2011-01-26 2014-09-03 中国科学院软件研究所 一种恶意代码捕获方法
US9275345B1 (en) * 2011-02-11 2016-03-01 Allure Security Technology, Inc. System level user behavior biometrics using feature extraction and modeling
US9143529B2 (en) * 2011-10-11 2015-09-22 Citrix Systems, Inc. Modifying pre-existing mobile applications to implement enterprise security policies
US20140032733A1 (en) * 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
CN102567675B (zh) * 2012-02-15 2015-09-30 合一网络技术(北京)有限公司 一种业务系统下的用户权限管理方法和系统
CN103313343B (zh) * 2012-03-13 2018-12-18 百度在线网络技术(北京)有限公司 一种用于实现用户访问控制的方法和设备
US20140109072A1 (en) * 2012-10-16 2014-04-17 Citrix Systems, Inc. Application wrapping for application management framework
CN103839003B (zh) * 2012-11-22 2018-01-30 腾讯科技(深圳)有限公司 恶意文件检测方法及装置
CN103020512B (zh) * 2012-11-26 2015-03-04 清华大学 一种系统的安全控制流的实现方法及其控制系统
CN103294950B (zh) * 2012-11-29 2016-07-06 北京安天电子设备有限公司 一种基于反向追踪的高威窃密恶意代码检测方法及系统
CN102945356B (zh) * 2012-12-12 2015-11-18 上海交通大学 云环境下搜索引擎的访问控制方法及系统
US9245128B2 (en) * 2013-03-06 2016-01-26 Microsoft Technology Licensing, Llc Limiting enterprise applications and settings on devices
CN103198253B (zh) * 2013-03-29 2016-03-30 北京奇虎科技有限公司 运行文件的方法及系统
CN103440460A (zh) * 2013-09-09 2013-12-11 中国农业银行股份有限公司 一种应用系统变更验证方法及验证系统
CN103440140A (zh) * 2013-09-11 2013-12-11 昆山富泰科电脑有限公司 智能设备应用分类及使用权限设定的系统
CN103559446B (zh) * 2013-11-13 2017-02-08 厦门市美亚柏科信息股份有限公司 一种基于安卓系统的设备的动态病毒检测方法和装置
CN103617379B (zh) * 2013-11-29 2016-08-17 乐视云计算有限公司 一种多媒体文件播放方法及播放器
IL229907A (en) * 2013-12-10 2015-02-26 David Almer Mobile device with enhanced security
CN103646215A (zh) * 2013-12-23 2014-03-19 北京奇虎科技有限公司 一种应用程序的安装控制方法、相关系统及装置
CN104169938B (zh) * 2013-12-30 2017-10-17 华为终端有限公司 权限管理方法和装置
US9519758B2 (en) * 2014-02-04 2016-12-13 Pegasus Media Security, Llc System and process for monitoring malicious access of protected content
CN105224868B (zh) * 2014-06-03 2019-07-23 腾讯科技(深圳)有限公司 系统漏洞攻击的检测方法及装置
CN104239801B (zh) * 2014-09-28 2017-10-24 北京奇虎科技有限公司 0day漏洞的识别方法以及装置
CN104239764B (zh) * 2014-10-15 2017-07-07 北京奇虎科技有限公司 终端设备及其系统功能的管控方法和装置
CN104318160B (zh) * 2014-10-29 2017-12-26 北京奇虎科技有限公司 查杀恶意程序的方法和装置
CN104361285B (zh) * 2014-11-20 2017-12-12 工业和信息化部电信研究院 移动设备应用程序的安全检测方法及装置
CN104462985A (zh) * 2014-11-28 2015-03-25 北京奇虎科技有限公司 bat漏洞的检测方法以及装置
CN104468563A (zh) * 2014-12-03 2015-03-25 北京奇虎科技有限公司 网站漏洞防护方法、装置及系统
CN104506630B (zh) * 2014-12-25 2019-04-16 深圳市华宝电子科技有限公司 基于用户角色的权限数据生成方法、服务器及系统
CN104468632A (zh) * 2014-12-31 2015-03-25 北京奇虎科技有限公司 防御漏洞攻击的方法、设备及系统
CN104680084B (zh) * 2015-03-20 2017-12-12 北京瑞星信息技术股份有限公司 计算机中保护用户隐私的方法和系统
CN106295344A (zh) * 2015-05-15 2017-01-04 中兴通讯股份有限公司 一种保障终端安全的方法和装置
CN106295328B (zh) * 2015-05-20 2019-06-18 阿里巴巴集团控股有限公司 文件检测方法、装置及系统
CN104899511B (zh) * 2015-05-21 2018-01-19 成都中科慧创科技有限公司 一种基于程序行为算法的主动防御方法
CN106529230A (zh) * 2015-09-11 2017-03-22 上海中和软件有限公司 基于角色的权限控制机制
US9740877B2 (en) * 2015-09-22 2017-08-22 Google Inc. Systems and methods for data loss prevention while preserving privacy
CN106650438A (zh) * 2015-11-04 2017-05-10 阿里巴巴集团控股有限公司 一种恶意程序检测的方法及装置
CN105323384A (zh) * 2015-11-25 2016-02-10 上海斐讯数据通信技术有限公司 一种多场景模式切换的方法及移动终端
US10958435B2 (en) * 2015-12-21 2021-03-23 Electro Industries/ Gauge Tech Providing security in an intelligent electronic device
CN107103245B (zh) * 2016-02-23 2022-08-02 中兴通讯股份有限公司 文件的权限管理方法及装置
CN107229860A (zh) * 2016-03-24 2017-10-03 中国电子科技集团公司电子科学研究院 在集中环境中安全管理桌面应用的方法及系统
CN106055986A (zh) * 2016-05-06 2016-10-26 北京优炫软件股份有限公司 用于进行权限控制的方法和装置
CN107451159A (zh) * 2016-05-31 2017-12-08 中国移动通信集团广东有限公司 一种数据库访问方法和装置
CN107508783A (zh) * 2016-06-14 2017-12-22 阿里巴巴集团控股有限公司 一种数据的处理方法和装置
CN106169047A (zh) * 2016-07-11 2016-11-30 北京金山安全软件有限公司 一种监控摄像头打开的方法、装置及电子设备
CN106228067A (zh) * 2016-07-15 2016-12-14 江苏博智软件科技有限公司 恶意代码动态检测方法及装置
CN107872433A (zh) * 2016-09-27 2018-04-03 腾讯科技(深圳)有限公司 一种身份验证方法及其设备
CN106384051A (zh) * 2016-09-29 2017-02-08 汉兴德创(武汉)科技有限公司 一种基于云计算的多用户协同安全防护系统
CN106529290B (zh) * 2016-10-11 2020-02-18 北京金山安全软件有限公司 一种恶意软件防护方法、装置以及电子设备
CN106548048A (zh) * 2016-10-28 2017-03-29 北京优炫软件股份有限公司 一种用于进程控制的方法、装置与系统
CN108062479A (zh) * 2016-11-08 2018-05-22 杭州施强教育科技有限公司 一种企业管理系统用户权限配置方法
CN106874761A (zh) * 2016-12-30 2017-06-20 北京邮电大学 一种安卓系统恶意应用检测方法及系统
CN107016283B (zh) * 2017-02-15 2019-09-10 中国科学院信息工程研究所 基于完整性验证的Android权限提升攻击安全防御方法和装置
CN106775903B (zh) * 2017-02-24 2021-02-09 北京小米移动软件有限公司 安全策略文件更新方法及装置
CN107066889A (zh) * 2017-04-25 2017-08-18 北京洋浦伟业科技发展有限公司 一种基于地理位置信息的数据访问控制方法与系统
CN107169359A (zh) * 2017-06-06 2017-09-15 北京奇虎科技有限公司 利用触发文件实现的文档防护方法及装置、电子设备
CN107391977B (zh) * 2017-07-04 2020-11-24 创新先进技术有限公司 权限的控制、自动切换方法、装置及设备
CN107480551B (zh) * 2017-07-06 2020-11-20 网易(杭州)网络有限公司 一种文件管理方法及装置
CN107508801B (zh) * 2017-08-04 2020-09-08 安徽智圣通信技术股份有限公司 一种文件防篡改的方法及装置
CN107657169B (zh) * 2017-10-10 2020-02-21 泰康保险集团股份有限公司 权限管理方法、装置、介质和电子设备
CN107832590A (zh) * 2017-11-06 2018-03-23 珠海市魅族科技有限公司 终端控制方法及装置、终端及计算机可读存储介质
CN107896210A (zh) * 2017-11-14 2018-04-10 北京知道创宇信息技术有限公司 安全防护方法、装置、服务器及存储介质
CN109063436A (zh) * 2018-07-30 2018-12-21 中国石油化工股份有限公司 支持多应用的企业级权限管控和应用方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101217396A (zh) * 2007-12-29 2008-07-09 华中科技大学 一种基于信任模型的Ad hoc网络入侵检测方法及系统
CN101667230A (zh) * 2008-09-02 2010-03-10 北京瑞星国际软件有限公司 一种监控脚本执行的方法和装置
CN103020529A (zh) * 2012-10-31 2013-04-03 中国航天科工集团第二研究院七○六所 一种基于场景模型的软件漏洞分析方法
US10192053B2 (en) * 2014-12-19 2019-01-29 Baidu Online Network Technology (Beijing) Co., Ltd. Method, apparatus, system, device and computer storage medium for treating virus
CN107392016A (zh) * 2017-07-07 2017-11-24 四川大学 一种基于代理的Web数据库攻击行为检测系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
一种基于行为链的Android应用隐私窃取检测方法;王兆国等;《电子学报》;20150930;第43卷(第9期);第1750-1754页 *

Also Published As

Publication number Publication date
CN110443041A (zh) 2019-11-12
CN109766700A (zh) 2019-05-17
CN109766696A (zh) 2019-05-17
CN109766699A (zh) 2019-05-17
CN109829310B (zh) 2021-04-27
CN110443041B (zh) 2022-09-30
CN109829308A (zh) 2019-05-31
CN109871689A (zh) 2019-06-11
CN109766699B (zh) 2022-02-15
CN109829308B (zh) 2022-02-15
CN109711171A (zh) 2019-05-03
CN109871690A (zh) 2019-06-11
CN109766696B (zh) 2021-01-15
CN109711170A (zh) 2019-05-03
CN109711169A (zh) 2019-05-03
CN109829310A (zh) 2019-05-31

Similar Documents

Publication Publication Date Title
CN109711171B (zh) 软件漏洞的定位方法及装置、系统、存储介质、电子装置
CN109583193B (zh) 目标攻击的云检测、调查以及消除的系统和方法
US9973531B1 (en) Shellcode detection
CN107659583B (zh) 一种检测事中攻击的方法及系统
US9438623B1 (en) Computer exploit detection using heap spray pattern matching
RU2680736C1 (ru) Сервер и способ для определения вредоносных файлов в сетевом трафике
KR101558715B1 (ko) 서버 결합된 멀웨어 방지를 위한 시스템 및 방법
US10142343B2 (en) Unauthorized access detecting system and unauthorized access detecting method
CN110995640B (zh) 识别网络攻击的方法及蜜罐防护系统
EP2946327A1 (en) Systems and methods for identifying and reporting application and file vulnerabilities
US10867048B2 (en) Dynamic security module server device and method of operating same
CN110677381A (zh) 渗透测试的方法及装置、存储介质、电子装置
CN110881024B (zh) 漏洞的探测方法及装置、存储介质、电子装置
CN110768951B (zh) 验证系统漏洞的方法及装置、存储介质、电子装置
CN106982188B (zh) 恶意传播源的检测方法及装置
CN112738071A (zh) 一种攻击链拓扑的构建方法及装置
CN110880983A (zh) 基于场景的渗透测试方法及装置、存储介质、电子装置
CN112653655A (zh) 汽车安全通信控制方法、装置、计算机设备及存储介质
CN111291372B (zh) 一种基于软件基因技术对终端设备文件检测的方法及装置
Djanali et al. SQL injection detection and prevention system with raspberry Pi honeypot cluster for trapping attacker
CN110768950A (zh) 渗透指令的发送方法及装置、存储介质、电子装置
Nicula et al. Technical and Economical Evaluation of IOT Attacks and their Corresponding Vulnerabilities.
CN107231365B (zh) 一种取证的方法及服务器以及防火墙
CN106934290B (zh) 漏洞检测方法及装置
CN114861168A (zh) 一种防逃逸的攻击行为欺骗蜜罐构建方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 519085 No. 501, 601, building 14, kechuangyuan, Gangwan No. 1, Jintang Road, Tangjiawan Town, high tech Zone, Zhuhai City, Guangdong Province

Patentee after: Qianxin Safety Technology (Zhuhai) Co.,Ltd.

Patentee after: Qianxin Technology Group Co., Ltd

Address before: 519085 No. 501, 601, building 14, kechuangyuan, Gangwan No. 1, Jintang Road, Tangjiawan Town, high tech Zone, Zhuhai City, Guangdong Province

Patentee before: 360 ENTERPRISE SECURITY TECHNOLOGY (ZHUHAI) Co.,Ltd.

Patentee before: Beijing Qianxin Technology Co., Ltd

CP01 Change in the name or title of a patent holder