CN110414226A - 一种基于关键目标防护的安全维护方法及系统 - Google Patents
一种基于关键目标防护的安全维护方法及系统 Download PDFInfo
- Publication number
- CN110414226A CN110414226A CN201810398893.8A CN201810398893A CN110414226A CN 110414226 A CN110414226 A CN 110414226A CN 201810398893 A CN201810398893 A CN 201810398893A CN 110414226 A CN110414226 A CN 110414226A
- Authority
- CN
- China
- Prior art keywords
- program
- target
- control
- crucial
- setting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种基于关键目标防护的安全维护方法及系统,涉及信息安全技术领域,针对关键目标以及可操作范围的添加,可以有效的控制防护范围以及防护目标项,避免了依托白名单防御会有存在潜伏在白名单中的恶意程序风险。所述方法包括:设置关键保护目标,设置允许控制关键保护目标的集合;有程序访问所述关键保护目标,检查所述程序是否在所述允许控制关键保护目标的集合内,若是则运行所述程序,否则告警并拒绝操作;还包括,对所述拒绝操作的程序进行分析,根据分析结果对所述程序进行最终处置。
Description
技术领域
本发明实施例涉及信息安全技术领域,尤其涉及一种基于关键目标防护的安全维护方法及系统。
背景技术
“白名单”是指规则中设置的允许使用的名单列表,其意义是“好的”、“被允许的”,“应用程序白名单”是一组应用程序名单列表,只有在此列表中的应用程序是被允许在系统中运行,之外的任何程序都不被允许运行。但有时会发生在白名单中的应用程序对特定的程序来说会造成危害,同时白名单库非常巨大,用户无法全部获取白名单程序列表。
目前金融、政府、军队等所采用防护软件均为黑、白名单机制。当不在黑、白名单中的文件启动后,无法保证启动的文件是否具有危险行为。
发明内容
基于上述存在的问题,为了全方位准确的防护整体业务的信息安全,本发明实施例提供一种基于关键目标防护的安全维护方法及系统,对关键目标以及可操作范围的添加,可以有效的控制防御范围以及防御目标项,用以解决依托白名单防御会有存在潜伏在白名单中的恶意程序风险的技术问题。
本发明实施例公开一种基于关键目标防护的安全维护方法。
设置关键保护目标,设置允许控制关键保护目标的集合;有程序访问所述关键保护目标,检查所述程序是否在所述允许控制关键保护目标的集合内,若是则运行所述程序,否则告警并拒绝操作;还包括,对所述拒绝操作的程序进行分析,根据分析结果对所述程序进行最终处置。
进一步的,对所述拒绝操作的程序进行分析包括:根据程序特征和/或程序行为,与所述允许控制关键保护目标的集合中保存的合法程序特征和/或合法程序行为进行比对,如果命中,则判定所述程序为合法程序;如果没有命中,则判定所述程序为恶意程序。
进一步的,对所述拒绝操作的程序进行分析包括:根据程序特征和/或程序行为,与所述允许控制关键保护目标的集合中保存的合法程序特征和/或合法程序行为进行比对,进行分析;预设一阈值;将分析结果与所述阈值进行比对;如果分析结果不小于所述阈值,则判定所述程序为合法程序,如果分析结果小于所述阈值,则判定所述程序为恶意程序。
进一步的,根据分析结果对所述程序进行最终处置包括:若判定为合法程序,则将所述程序加入所述允许控制关键保护目标的集合,否则否则告警并拒绝操作。
进一步的,设置关键保护目标,设置允许控制关键保护目标的集合之后,开启关键目标保护模式,对于所述允许控制关键保护目标的集合内的应用程序提供保护,禁止被删除、窜改。
本发明实施例公开一种基于关键目标防护的安全维护系统。
包括:一种基于关键目标防护系统安全维护系统,其特征在于,包括:服务器端和终端,服务器端和终端通过通过数据传输管理单元和数据传输单元建立数据连接关系;所述服务器端包括设置单元、分析处置单元和数据传输管理单元,所述终端包括判断单元和数据传输单元;设置单元 :用于设置关键保护目标,设置允许控制关键保护目标的集合;判断单元:用于有程序访问所述关键保护目标,检查所述程序是否在所述允许控制关键保护目标的集合内,若是则运行所述程序,否则告警并拒绝操作;分析处置单元:用于对所述拒绝操作的程序进行分析,根据分析结果对所述程序进行最终处置。
其中,所述分析处置单元包括:分析单元一:用于服务器端根据程序特征和/或程序行为,与所述允许控制关键保护目标的集合中保存的合法程序特征和/或合法程序行为进行比对,如果命中,则判定所述程序为合法程序;如果没有命中,则判定所述程序为恶意程序。
分析单元二:用于服务器端根据程序特征和/或程序行为,与所述允许控制关键保护目标的集合中保存的合法程序特征和/或合法程序行为进行比对,进行分析;阈值设定模块:用于预设一阈值;比对模块:用于将命中结果与所述阈值进行比对;结果模块:用于命中结果不小于所述阈值,则判定所述所述程序为合法程序,如果命中结果小于所述阈值,则判定所述程序为恶意程序。
处置单元一:用于服务器端将被判定为合法的程序加入所述设置单元中设置允许控制关键保护目标的集合;处置单元二:用于服务器端将被判定为恶意的程序进行告警并拒绝操作。
设置单元还包括: 设置关键保护目标,设置允许控制关键保护目标的集合之后,开启关键目标保护模式,对于所述允许控制关键保护目标的集合内的应用程序提供保护,禁止被删除、窜改。
与现有技术相比,本发明实施例提供的一种基于关键目标防护的安全维护方法和系统,至少实现了如下的有益效果:
本发明实施例公开一种基于关键目标防护的安全维护方法及系统,涉及信息安全技术领域,设置关键保护目标,设置允许控制关键保护目标的集合;有程序访问所述关键保护目标,检查所述程序是否在所述允许控制关键保护目标的集合内,若是则运行所述程序,否则告警并拒绝操作;还包括,对所述拒绝操作的程序进行分析,根据分析结果对所述程序进行最终处置。针对关键目标以及可操作范围的添加,可以有效的控制防防护范围以及防护目标项,避免了依托白名单防御会有存在潜伏在白名单中的恶意程序风险。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的一种基于关键目标防护的安全维护方法流程图;
图2为本发明又一实施例提供的一种基于关键目标防护的安全维护方法流程图;
图3为本发明另一实施例提供的一种基于关键目标防护的安全维护方法流程图;
图4为本发明一实施例提供的一种基于关键目标防护的安全维护系统结构图。
具体实施方式
为了使本发明的目的,技术方案和优点更加清楚,下面结合附图,对本发明实施例提供的基于关键目标防护的安全维护方法具体实施方式进行详细地说明。应当理解,下面所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。并且在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
本发明的实施例的核心思想在于:设置关键保护目标,设置允许控制关键保护目标的集合;有程序访问所述关键保护目标,检查所述程序是否在所述允许控制关键保护目标的集合内,若所述程序为所述允许控制关键保护目标的集合内的程序,则运行所述程序,否则告警并拒绝操作;对不在所述允许控制关键保护目标的集合内的程序进行分析,根据分析结果对该程序进行处置。
图1为本发明的实施例提供的基于关键目标防护的安全维护方法的流程图。如图所示:本发明实施例提供的基于关键目标防护的安全维护方法包括:
步骤11,设置关键保护目标,设置允许控制关键保护目标的集合;
步骤12,有程序访问所述关键保护目标,检查所述程序是否在所述允许控制关键保护目标的集合内,若是则运行所述程序,否则告警并拒绝操作;
管理中心对关键目标进行设置,关键目标可以是:例如XX公司涉密文件.doc或XX公司涉密数据库,或授权软件.exe等。管理中心针对设置的关键保护目标,设置允许操作范围集合A,集合A中程序可以访问关键目标中的文件或程序。非允许操作范围集合外的程序,即使该程序包含所在管理中心白名单中文件中,也无法访问设置的关键保护目标。
步骤13,对所述拒绝操作的程序进行分析,根据分析结果对所述程序进行最终处置。
对程序进行静态分析或者动态分析均可,然后可根据分析结果,对程序进行最终处置。分析是指通过服务器端沙箱进行动态、静态分析,然后可将程序进行危险等级划分,并根据需求,进行最终处置。例如:将危险等级划分为低级、中级和高级。如果分析过后,发现有修改注册表并释放文件且文件无数字签名,那么将该程序行为划分为中等等级;发现有复制文件并加密、删除原始文件且文件无数字签名,那么将该程序行为划分为高等等级。将危险等级划分结果反馈给管理员,管理员根据当前需求,对程序进行最终处置。
针对关键目标可操作范围的添加,可以有效的控制防护范围以及防护目标项,避免了依托白名单防御会有存在潜伏在白名单中的恶意程序风险。
在对未知程序进行分析过程中,对程序进行静态分析或者动态分析均可。可选的,在一种实施例当中,根据程序特征和/或程序行为,与允许控制关键保护目标的集合中保存的合法程序特征和/或合法程序行为进行比对,如果命中,则判定所述程序为合法程序,并反馈给管理员;如果没有命中,则判定所述程序为恶意程序,也将结果反馈给管理员,管理员对未知程序进行拦截、终止执行该恶意程序和/或清理该恶意程序,恢复系统环境等一系列处理。
可选的,在另一种实施例中,根据程序特征和/或程序行为,与允许控制关键保护目标的集合中保存的合法程序特征和/或合法程序行为进行比对,进行分析;预设一阈值;将分析结果与阈值进行比对;如果分析结果不小于阈值,则判定程序为合法程序,并反馈给管理员;如果分析结果小于阈值,则判定程序为恶意程序,也将结果反馈给管理员。对于分析结果,其定义可以是多种方式,例如:如果所述一组程序特征和/或一组程序行为在所述允许控制关键保护目标的集合中全部命中,则服务器端对所述分析结果赋予一最高信任值的分析结果;如果所述一组程序特征和/或一组程序行为在所述允许控制关键保护目标的集合中全部未命中,则服务器端对所述分析结果赋予一最低信任值的分析结果;处于上述两命中率之间的程序分析结果按所述上述趋势设定。阈值在本发明实施例中可以进行预设,在服务器端系统可以查看和修改。当然,阈值的定义可以是多种方式,本发明实施例不作特别限定;此外可根据实际情况设定阈值进行灵活使用。
如果未知程序行为与现有允许控制关键保护目标的集合中已知程序行为相同或近似,则将该未知程序行为及其程序特征都列入允许控制关键保护目标的集合。通过数据库中的记录分析,我们可以发现,有一些程序的行为相同或近似,但程序特征不同,这时,只要我们在具有相同或近似行为的程序之间建立行为与特征的关联关系,并根据这种关联关系,就可以更便捷的对未知程序特征及程序行为进行分析,以更新允许控制关键保护目标的集合。
实施例中的程序行为可以是:释放文件、访问注册表、修改注册表、网络访问、下载文件等。
图2为本发明的又一实施例提供的基于关键目标防护的安全维护方法的流程图。
其中:步骤131,使所述程序加入所述允许控制关键保护目标的集合。
步骤132,判定所述程序为恶意程序。
当该程序经分析,被认为是可信任的,将其加入允许控制关键保护目标的集合,这样可以对允许控制关键保护目标的集合不断进行扩充,有助于针对关键保护目标进行更为有效的判别;当该程序经分析,被认为是不可信任的,判定其为恶意程序,管理员根据判定结果决定对恶意程序行为进行拦截、终止执行该恶意程序和/或清理该恶意程序,恢复系统环境。
设置关键保护目标,设置允许控制关键保护目标的集合之后,开启关键目标保护模式,对于所述允许控制关键保护目标的集合内的应用程序提供保护,禁止被删除、窜改。例如,关键保护目标删除会被禁止,重命名会被禁止,把关键保护目标拷贝到优盘等设备上执行也会被禁止等。
图3为本发明的另一实施例提供的基于关键目标防护的安全维护方法的流程图。
步骤21,管理中心设置关键保护目标,设置允许控制关键保护目标范围集合,并将配置数据下发给终端;
步骤22 ,终端接收配置数据,开启关键目标保护模式;
步骤23,有程序访问关键目标,判断是否在允许控制关键保护目标范围集合内;
步骤24,若在,则可继续访问;
步骤25,否则告警并拒绝操作;
步骤251,将非设置范围内访问关键目标的程序上报管理中心;
步骤252,管理中心进行行为分析、将分析结果通知管理员;
步骤253, 管理员根据分析结果进行对该程序的最终处置;
步骤2531,使所述程序加入所述允许控制关键保护目标的集合;
步骤2532,判定所述程序为恶意程序,管理员对未知程序进行拦截、终止执行该恶意程序和/或清理该恶意程序,恢复系统环境等一系列处理。
基于同一发明构思,本发明实施例还提供了一种基于关键目标防护的安全维护系统,由于该装置解决问题的原理与前述基于关键目标防护系统安全维护的方法相似,因此该装置的实施可以参见前述方法的实施,重复之处不再赘述。
本发明一实施例提供的一种基于关键目标防护的安全维护系统结构图,如图4所示。包括:服务器端和终端,服务器端和终端通过数据传输管理单元00和数据传输单元01建立数据连接关系;所述服务器端包括设置单元31、分析处置单元33和数据传输管理单元00,所述终端包括判断单元32和数据传输单元01。
设置单元31:用于服务器端设置关键保护目标,设置允许控制关键保护目标的集合;
判断单元32:用于有程序访问所述关键保护目标,终端检查所述程序是否在所述允许控制关键保护目标的集合内,若是则运行所述程序,否则告警并拒绝操作;
分析处置单元33:用于服务器端对不在所述允许控制关键保护目标的集合内的程序进行分析,根据分析结果对该程序进行处置。
分析单元一3311:用于服务器端根据程序特征和/或程序行为,与所述允许控制关键保护目标的集合中保存的合法程序特征和/或合法程序行为进行比对,如果命中,则判定所述程序为合法程序;如果没有命中,则判定所述程序为恶意程序。
分析单元二3312:用于服务器端根据程序特征和/或程序行为,与所述允许控制关键保护目标的集合中保存的合法程序特征和/或合法程序行为进行比对,进行分析;
阈值设定模块3313:用于预设一阈值;
比对模块3314:用于将命中结果与所述阈值进行比对;
结果模块3315:用于命中结果不小于所述阈值,则判定所述所述程序为合法程序,如果命中结果小于所述阈值,则判定所述程序为恶意程序。
处置单元一3301:用于服务器端将所述程序加入所述设置允许控制关键保护目标的集合;处置单元二3302:用于服务器端判定所述程序为恶意程序。
设置单元还包括:设置关键保护目标,设置允许控制关键保护目标的集合之后,开启关键目标保护模式,对于所述允许控制关键保护目标的集合内的应用程序提供保护,禁止被删除、窜改。
本发明公开一种基于关键目标防护的安全维护方法及系统,涉及信息安全技术领域,针对关键目标以及可操作范围的添加,可以有效的控制防护范围以及防护目标项,避免了依托白名单防御会有存在潜伏在白名单中的恶意程序风险。所述方法包括:设置关键保护目标,设置允许控制关键保护目标的集合;有程序访问所述关键保护目标,检查所述程序是否在所述允许控制关键保护目标的集合内,若是则运行所述程序,否则告警并拒绝操作;还包括,对所述拒绝操作的程序进行分析,根据分析结果对所述程序进行最终处置。
本发明公开一种基于关键目标防护的安全维护方法及系统。显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种基于关键目标防护的安全维护方法,其特征在于,包括:
设置关键保护目标,设置允许控制关键保护目标的集合;
有程序访问所述关键保护目标,检查所述程序是否在所述允许控制关键保护目标的集合内,若是则运行所述程序,否则告警并拒绝操作;
还包括,对所述拒绝操作的程序进行分析,根据分析结果对所述程序进行最终处置。
2.如权利要求1所述的方法,其特征在于:对所述拒绝操作的程序进行分析包括:根据程序特征和/或程序行为,与所述允许控制关键保护目标的集合中保存的合法程序特征和/或合法程序行为进行比对,如果命中,则判定所述程序为合法程序;如果没有命中,则判定所述程序为恶意程序。
3.如权利要求1所述的方法,其特征在于:对所述拒绝操作的程序进行分析包括:根据程序特征和/或程序行为,与所述允许控制关键保护目标的集合中保存的合法程序特征和/或合法程序行为进行比对,进行分析;预设一阈值;将分析结果与所述阈值进行比对;如果分析结果不小于所述阈值,则判定所述程序为合法程序,如果分析结果小于所述阈值,则判定所述程序为恶意程序。
4.如权利要求2或3所述的方法,其特征在于:根据分析结果对所述程序进行最终处置包括:若判定为合法程序,则将所述程序加入所述允许控制关键保护目标的集合,否则告警并拒绝操作。
5.如权利要求1所述的方法,其特征在于:设置关键保护目标,设置允许控制关键保护目标的集合之后,开启关键目标保护模式,对于所述允许控制关键保护目标的集合内的应用程序提供保护,禁止被删除、窜改。
6.一种基于关键目标防护的安全维护系统,其特征在于,包括:服务器端和终端,服务器端和终端通过数据传输管理单元和数据传输单元建立数据连接关系;所述服务器端包括设置单元、分析处置单元和数据传输管理单元,所述终端包括判断单元和数据传输单元;
设置单元:用于设置关键保护目标,设置允许控制关键保护目标的集合;
判断单元:用于有程序访问所述关键保护目标,检查所述程序是否在所述允许控制关键保护目标的集合内,若是则运行所述程序,否则告警并拒绝操作;
分析处置单元:用于对所述拒绝操作的程序进行分析,根据分析结果对所述程序进行最终处置。
7.如权利要求6所述的系统,其特征在于,所述分析处置单元包括:
分析单元一:用于服务器端根据程序特征和/或程序行为,与所述允许控制关键保护目标的集合中保存的合法程序特征和/或合法程序行为进行比对,如果命中,则判定所述程序为合法程序;如果没有命中,则判定所述程序为恶意程序。
8.如权利要求6所述的系统其特征在于,所述分析处置单元包括:
分析单元二:用于服务器端根据程序特征和/或程序行为,与所述允许控制关键保护目标的集合中保存的合法程序特征和/或合法程序行为进行比对,进行分析;具体包括:
阈值设定模块:用于预设一阈值;
比对模块:用于将命中结果与所述阈值进行比对;
结果模块:用于命中结果不小于所述阈值,则判定所述所述程序为合法程序,如果命中结果小于所述阈值,则判定所述程序为恶意程序。
9.如权利要求7或8所述的系统,其特征在于,所述分析处置单元包括:
处置单元一:用于服务器端将被判定为合法的程序加入所述设置单元中设置允许控制关键保护目标的集合;
处置单元二:用于服务器端将被判定为恶意的程序进行告警并拒绝操作。
10.如权利要求6所述的系统,其特征在于,还包括:
设置关键保护目标,设置允许控制关键保护目标的集合之后,开启关键目标保护模式,对于所述允许控制关键保护目标的集合内的应用程序提供保护,禁止被删除、窜改。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810398893.8A CN110414226A (zh) | 2018-04-28 | 2018-04-28 | 一种基于关键目标防护的安全维护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810398893.8A CN110414226A (zh) | 2018-04-28 | 2018-04-28 | 一种基于关键目标防护的安全维护方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110414226A true CN110414226A (zh) | 2019-11-05 |
Family
ID=68356997
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810398893.8A Pending CN110414226A (zh) | 2018-04-28 | 2018-04-28 | 一种基于关键目标防护的安全维护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110414226A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050120242A1 (en) * | 2000-05-28 | 2005-06-02 | Yaron Mayer | System and method for comprehensive general electric protection for computers against malicious programs that may steal information and/or cause damages |
CN101924761A (zh) * | 2010-08-18 | 2010-12-22 | 奇智软件(北京)有限公司 | 一种依据白名单进行恶意程序检测的方法 |
CN104123498A (zh) * | 2014-07-18 | 2014-10-29 | 广州金山网络科技有限公司 | 一种安卓系统Activity的安全性确定方法及装置 |
CN105488404A (zh) * | 2014-12-23 | 2016-04-13 | 哈尔滨安天科技股份有限公司 | 一种防止数据被后门窃取的方法及系统 |
CN106709034A (zh) * | 2016-12-29 | 2017-05-24 | 广东欧珀移动通信有限公司 | 保护文件的方法、装置及终端 |
CN107465650A (zh) * | 2016-06-06 | 2017-12-12 | 阿里巴巴集团控股有限公司 | 一种访问控制方法及装置 |
CN107682323A (zh) * | 2017-09-20 | 2018-02-09 | 东北大学 | 一种工业控制系统网络访问安全性预警系统及方法 |
-
2018
- 2018-04-28 CN CN201810398893.8A patent/CN110414226A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050120242A1 (en) * | 2000-05-28 | 2005-06-02 | Yaron Mayer | System and method for comprehensive general electric protection for computers against malicious programs that may steal information and/or cause damages |
CN101924761A (zh) * | 2010-08-18 | 2010-12-22 | 奇智软件(北京)有限公司 | 一种依据白名单进行恶意程序检测的方法 |
CN104123498A (zh) * | 2014-07-18 | 2014-10-29 | 广州金山网络科技有限公司 | 一种安卓系统Activity的安全性确定方法及装置 |
CN105488404A (zh) * | 2014-12-23 | 2016-04-13 | 哈尔滨安天科技股份有限公司 | 一种防止数据被后门窃取的方法及系统 |
CN107465650A (zh) * | 2016-06-06 | 2017-12-12 | 阿里巴巴集团控股有限公司 | 一种访问控制方法及装置 |
CN106709034A (zh) * | 2016-12-29 | 2017-05-24 | 广东欧珀移动通信有限公司 | 保护文件的方法、装置及终端 |
CN107682323A (zh) * | 2017-09-20 | 2018-02-09 | 东北大学 | 一种工业控制系统网络访问安全性预警系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10360388B2 (en) | Statistical analytic method for the determination of the risk posed by file based content | |
CN1444742A (zh) | 针对不良程序窃取信息和破坏行为的通用综合性计算机安全防护系统与方法 | |
CN115758355A (zh) | 一种基于细粒度访问控制的勒索软件防御方法及系统 | |
Pawlicka et al. | Guidelines for stego/malware detection tools: Achieving GDPR compliance | |
US20100313268A1 (en) | Method for protecting a computer against malicious software | |
Al-Mhiqani et al. | A new taxonomy of insider threats: an initial step in understanding authorised attack | |
Supriya et al. | Malware detection techniques: a survey | |
JPH0341535A (ja) | コンピュータ・システムにおけるセキュリティ保護の強制的実施方法 | |
Chowdhury et al. | Malware detection for healthcare data security | |
KR101081875B1 (ko) | 정보시스템 위험에 대한 예비경보 시스템 및 그 방법 | |
CN110414226A (zh) | 一种基于关键目标防护的安全维护方法及系统 | |
Jacobson | The Secretary's Emails: The Intersection of Transparency, Security, and Technology | |
Korff | First do no harm: the potential of harm being caused to fundamental rights and freedoms by state cybersecurity interventions | |
Birnstill et al. | Building blocks for identity management and protection for smart environments and interactive assistance systems | |
Koala et al. | Analysis of the Impact of Permissions on the Vulnerability of Mobile Applications | |
Guinchard | The criminalisation of tools under the Computer Misuse Act 1990. The need to rethink cybercrime offences to effectively protect legitimate activities and deter cybercriminals | |
Desai | A survey on Android ransomware and its detection methods | |
Dieu et al. | How states’ recourse to artificial intelligence for national security purposes threatens our most fundamental rights | |
Rehman et al. | A Systematic Literature Review of Ransomware Detection Methods and Tools for Mitigating Potential Attacks | |
Huskaj et al. | Offensive Cyberspace Operations and Zero-days | |
Senapati et al. | Impact of information leakage and conserving digital privacy | |
Feng et al. | Security audit in mobile apps security design | |
Nusairat | Legal Protection of Personal Data Privacy in the Kingdom of Saudi Arabia. | |
Archibald et al. | POINTER: A GDPR-Compliant Framework for Human Pentesting (for SMEs). | |
Khadam et al. | How to punish cyber criminals: A study to investigate the target and consequence based punishments for malware attacks in UK, USA, China, Ethiopia & Pakistan |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191105 |
|
RJ01 | Rejection of invention patent application after publication |