CN110489969B - 基于soar处置主机挖矿病毒的系统和电子设备 - Google Patents

基于soar处置主机挖矿病毒的系统和电子设备 Download PDF

Info

Publication number
CN110489969B
CN110489969B CN201910782904.7A CN201910782904A CN110489969B CN 110489969 B CN110489969 B CN 110489969B CN 201910782904 A CN201910782904 A CN 201910782904A CN 110489969 B CN110489969 B CN 110489969B
Authority
CN
China
Prior art keywords
host
information
module
protection software
sending
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910782904.7A
Other languages
English (en)
Other versions
CN110489969A (zh
Inventor
寇石垒
范渊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dbappsecurity Technology Co Ltd
Original Assignee
Hangzhou Dbappsecurity Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dbappsecurity Technology Co Ltd filed Critical Hangzhou Dbappsecurity Technology Co Ltd
Priority to CN201910782904.7A priority Critical patent/CN110489969B/zh
Publication of CN110489969A publication Critical patent/CN110489969A/zh
Application granted granted Critical
Publication of CN110489969B publication Critical patent/CN110489969B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了一种基于SOAR处置主机挖矿病毒的系统和电子设备,包括:主机防护软件系统在主机资源占用异常时,收集占用主机资源的进程信息,将进程信息发送至沙盒系统和威胁情报系统;沙盒系统确定样本文件是否为恶意文件;威胁情报系统确定进程属性信息是否合法;主机防护软件管控中心根据沙盒系统发送的第一确定信息和威胁情报系统发送的第二确定信息确定进程信息是否为挖矿病毒的进程信息,在得到进程信息为挖矿病毒的进程信息时,下发处置策略至主机防护软件系统和网关防火墙系统,以使主机防护软件系统和网关防火墙系统对挖矿病毒进行处置。本发明通过安全编排自动响应的方式处置全网挖矿病毒,提高了安全运维效率,响应快。

Description

基于SOAR处置主机挖矿病毒的系统和电子设备
技术领域
本发明涉及信息安全的技术领域,尤其是涉及一种基于SOAR处置主机挖矿病毒的系统和电子设备。
背景技术
目前,随着虚拟货币的持续火热,随之而来的挖矿病毒也日益泛滥。挖矿病毒是一种利用电脑CPU和GPU资源计算产生虚拟货币的恶意程序,会极大的占用CPU的计算资源,导致CPU的处理能力减弱。每个主机系统都存在被挖矿病毒利用的问题,主机系统一旦被挖矿病毒植入后,会造成主机系统CPU负载升高,并且挖矿病毒还会自动横向传播,从而造成全网计算机的计算资源被恶意盗用,降低正常业务的运行效率。所以,如何对主机挖矿病毒进行处置成为了亟待解决的问题。
目前,在对主机挖矿病毒进行处置时,一般先利用主机防护软件对主机进行扫描,当扫描到主机资源占用异常时,再用专杀工具(可以为杀毒软件)手工处置,进行人为的查杀。而当要对全网的主机系统都进行挖矿病毒的处置时,只能对每个主机系统进行逐一查杀,效率低,挖矿病毒的处置响应慢。
综上,现有的处置主机挖矿病毒的方法存下效率低下、响应慢的技术问题。
发明内容
本发明的目的在于提供一种基于SOAR处置主机挖矿病毒的系统和电子设备,以缓解现有的处置主机挖矿病毒的方法效率低下、响应慢的技术问题。
本发明提供的一种基于SOAR处置主机挖矿病毒的系统,包括:主机防护软件管控中心、主机防护软件系统、沙盒系统、威胁情报系统和网关防火墙系统;
部署在各个主机上的主机防护软件系统,用于监控主机资源是否占用异常,并在主机资源占用异常时,收集占用主机资源的进程信息,将所述进程信息中的样本文件发送至所述沙盒系统,以及将所述进程信息中的进程属性信息发送至所述威胁情报系统,其中,所述样本文件为与进程关联的文件;
所述沙盒系统,用于确定所述样本文件是否为恶意文件,并将确定得到的第一确定信息发送至所述主机防护软件管控中心;
所述威胁情报系统,用于确定所述进程属性信息是否合法,并将确定得到的第二确定信息发送至所述主机防护软件管控中心;
所述主机防护软件管控中心,用于根据所述第一确定信息和所述第二确定信息确定所述进程信息是否为挖矿病毒的进程信息,并在确定得到所述进程信息为挖矿病毒的进程信息时,下发处置策略至所述主机防护软件系统和所述网关防火墙系统,以使所述主机防护软件系统和所述网关防火墙系统对所述挖矿病毒进行处置。
进一步的,所述主机资源占用异常为:在预设周期内,主机平均占用率达到预设阈值。
进一步的,所述主机防护软件系统包括:资源监控模块、收集模块和发送模块;
所述资源监控模块,用于实时监控主机资源是否占用异常,并将监控结果发送至所述收集模块;
所述收集模块,用于在所述监控结果为主机资源占用异常时,收集占用主机资源的进程信息;
所述发送模块,用于将所述进程信息中的样本文件发送至所述沙盒系统,并将所述进程信息中进程属性信息发送至所述威胁情报系统,以及将主机资源占用异常告警发送至所述主机防护软件管控中心。
进一步的,所述进程属性信息包括:进程名称、样本文件特征值、进程外联的IP和进程外联的DNS地址。
进一步的,所述沙盒系统包括:文件运行模块和分析模块;
所述文件运行模块,用于模拟运行所述样本文件,以获取所述样本文件对应的行为信息,并将所述行为信息发送至所述分析模块;
所述分析模块,用于将所述行为信息与预设行为模型进行匹配,根据匹配结果确定所述样本文件是否为恶意文件。
进一步的,所述威胁情报系统包括:本地威胁情报系统和云端威胁情报系统;
所述本地威胁情报系统,用于存储所述进程属性信息;
所述云端威胁情报系统,用于确定所述进程属性信息是否合法。
进一步的,所述云端威胁情报系统包括:存储模块和对比模块;
所述存储模块,用于存储威胁情报信息;
所述对比模块,用于将所述进程属性信息与所述存储模块中存储的威胁情报信息进行对比,根据对比结果确定所述进程属性信息是否合法。
进一步的,所述主机防护软件系统还包括:查杀模块和禁止模块;
所述查杀模块,用于根据所述处置策略查杀所述挖矿病毒的进程;
所述禁止模块,用于根据所述处置策略禁止所述主机外联恶意IP和恶意DNS地址,其中,所述恶意IP为所述进程外联的IP,所述恶意DNS地址为所述进程外联的DNS地址。
进一步的,所述网关防火墙系统包括:拦截模块;
所述拦截模块,用于根据所述处置策略拦截所述主机外联所述恶意IP和所述恶意DNS地址。
本发明还提供了一种电子设备,所述电子设备上部署有上述内容中所述的基于SOAR处置主机挖矿病毒的系统。
在本发明实施例中,基于SOAR处置主机挖矿病毒的系统包括:主机防护软件管控中心、主机防护软件系统、沙盒系统、威胁情报系统和网关防火墙系统;部署在各个主机上的主机防护软件系统,用于监控主机资源是否占用异常,并在主机资源占用异常时,收集占用主机资源的进程信息,将进程信息中的样本文件发送至沙盒系统,以及将进程信息中的进程属性信息发送至威胁情报系统,其中,样本文件为与进程关联的文件;沙盒系统,用于确定样本文件是否为恶意文件,并将确定得到的第一确定信息发送至主机防护软件管控中心;威胁情报系统,用于确定进程属性信息是否合法,并将确定得到的第二确定信息发送至主机防护软件管控中心;主机防护软件管控中心,用于根据第一确定信息和第二确定信息确定进程信息是否为挖矿病毒的进程信息,并在确定得到进程信息为挖矿病毒的进程信息时,下发处置策略至主机防护软件系统和网关防火墙系统,以使主机防护软件系统和网关防火墙系统对挖矿病毒进行处置。通过上述描述可知,本发明通过主机防护软件管控中心、主机防护软件系统、沙盒系统、威胁情报系统和网关防火墙系统之间的联动实现了自动对全网主机挖矿病毒的处置,即通过安全编排自动响应的方式处置全网挖矿病毒,提高了安全运维效率,能快速的解决挖矿病毒所带来的危害,响应快,缓解了现有的处置主机挖矿病毒的方法效率低下、响应慢的技术问题。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种基于SOAR处置主机挖矿病毒的系统的示意图;
图2为本发明实施例提供的主机防护软件系统的示意图;
图3为本发明实施例提供的沙盒系统的示意图;
图4为本发明实施例提供的云端威胁情报系统的示意图。
图标:11-主机防护软件管控中心;12-主机防护软件系统;13-沙盒系统;14-威胁情报系统;15-网关防火墙系统;121-资源监控模块;122-收集模块;123-发送模块;124-查杀模块;125-禁止模块;131-文件运行模块;132-分析模块;141-存储模块;142-对比模块。
具体实施方式
下面将结合实施例对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为便于对本实施例进行理解,首先对本发明实施例所公开的一种基于SOAR处置主机挖矿病毒的系统进行详细介绍。
实施例一:
本发明实施例提供了一种基于SOAR处置主机挖矿病毒的系统,以下对本发明实施例提供的基于SOAR处置主机挖矿病毒的系统做具体介绍。
图1是根据本发明实施例的一种基于SOAR处置主机挖矿病毒的系统的示意图,如图1所示,该基于SOAR处置主机挖矿病毒的系统包括:主机防护软件管控中心11、主机防护软件系统12、沙盒系统13、威胁情报系统14和网关防火墙系统15;
部署在各个主机上的主机防护软件系统12,用于监控主机资源是否占用异常,并在主机资源占用异常时,收集占用主机资源的进程信息,将进程信息中的样本文件发送至沙盒系统13,以及将进程信息中的进程属性信息发送至威胁情报系统,其中,样本文件为与进程关联的文件;
沙盒系统13,用于确定样本文件是否为恶意文件,并将确定得到的第一确定信息发送至主机防护软件管控中心11;
威胁情报系统14,用于确定进程属性信息是否合法,并将确定得到的第二确定信息发送至主机防护软件管控中心11;
主机防护软件管控中心11,用于根据第一确定信息和第二确定信息确定进程信息是否为挖矿病毒的进程信息,并在确定得到进程信息为挖矿病毒的进程信息时,下发处置策略至主机防护软件系统12和网关防火墙系统15,以使主机防护软件系统12和网关防火墙系统15对挖矿病毒进行处置。
在本发明实施例中,在全网的每个主机上都部署有主机防护软件系统12,主机防护软件系统12能够监控其对应的主机的主机资源是否占用异常,并在主机资源占用异常时,收集占用主机资源的进程信息,发送至沙盒系统13和威胁情报系统,以使沙盒系统13和威胁情报系统对上述进程信息进行确认。
需要说明的是,主机防护软件系统12可以直接将进程信息中进程属性信息发送至威胁情报系统,也可以先将进程信息中进程属性信息发送至主机防护软件管控中心11,再由主机防护软件管控中心11将上述进程属性信息发送至威胁情报系统。
上述SOAR(Security Orchestration,Automation and Response)是指安全编排自动化响应模型,本实施例在处置主机挖矿病毒时,采用的机制即为安全编排自动化响应机制。
在本发明实施例中,基于SOAR处置主机挖矿病毒的系统包括:主机防护软件管控中心11、主机防护软件系统12、沙盒系统13、威胁情报系统和网关防火墙系统15;部署在各个主机上的主机防护软件系统12,用于监控主机资源是否占用异常,并在主机资源占用异常时,收集占用主机资源的进程信息,将进程信息中的样本文件发送至沙盒系统13,以及将进程信息中进程属性信息发送至威胁情报系统,其中,样本文件为与进程关联的文件;沙盒系统13,用于确定样本文件是否为恶意文件,并将确定得到的第一确定信息发送至主机防护软件管控中心11;威胁情报系统14,用于确定进程属性信息是否合法,并将确定得到的第二确定信息发送至主机防护软件管控中心11;主机防护软件管控中心11,用于根据第一确定信息和第二确定信息确定进程信息是否为挖矿病毒的进程信息,并在确定得到进程信息为挖矿病毒的进程信息时,下发处置策略至主机防护软件系统12和网关防火墙系统15,以使主机防护软件系统12和网关防火墙系统15对挖矿病毒进行处置。通过上述描述可知,本发明通过主机防护软件管控中心11、主机防护软件系统12、沙盒系统13、威胁情报系统和网关防火墙系统15之间的联动实现了自动对全网主机挖矿病毒的处置,即通过安全编排自动响应的方式处置全网挖矿病毒,提高了安全运维效率,能快速的解决挖矿病毒所带来的危害,响应快,缓解了现有的处置主机挖矿病毒的方法效率低下、响应慢的技术问题。
上述内容对本发明的基于SOAR处置主机挖矿病毒的系统进行了简要介绍,下面对其中涉及到的具体内容进行详细描述。
在本发明的一个可选实施例中,主机资源占用异常为:在预设周期内,主机平均占用率达到预设阈值。
例如:在5分钟内,主机平均占用率达到80%,本实施例对上述预设周期和预设阈值不进行限制,还可以为其它值。
在本发明的一个可选实施例中,参考图2,主机防护软件系统12包括:资源监控模块121、收集模块122和发送模块123;
资源监控模块121,用于实时监控主机资源是否占用异常,并将监控结果发送至收集模块122;
收集模块122,用于在监控结果为主机资源占用异常时,收集占用主机资源的进程信息;
发送模块123,用于将进程信息中的样本文件发送至沙盒系统13,并将进程信息中进程属性信息发送至威胁情报系统,以及将主机资源占用异常告警发送至主机防护软件管控中心11。
具体的,进程属性信息包括:进程名称、样本文件特征值、进程外联的IP和进程外联的DNS地址。
在本发明的一个可选实施例中,参考图3,沙盒系统13包括:文件运行模块131和分析模块132;
文件运行模块131,用于模拟运行样本文件,以获取样本文件对应的行为信息,并将行为信息发送至分析模块132;
分析模块132,用于将行为信息与预设行为模型进行匹配,根据匹配结果确定样本文件是否为恶意文件。
沙盒系统13收到样本文件后,其文件运行模块131模拟样本文件的执行过程,动态分析样本文件的行为,分析将样本文件的行为信息模块与预设行为模型进行匹配,根据匹配结果确定样本文件是否为恶意文件。其中,预设行为模型具体可以为预设恶意行为模型,当行为信息与该预设恶意行为模型匹配时(或者匹配后相似度大于预设阈值时),确定样本文件为恶意文件。
在本发明的一个可选实施例中,威胁情报系统14包括:本地威胁情报系统和云端威胁情报系统;
本地威胁情报系统,用于存储进程属性信息;
云端威胁情报系统,用于确定进程属性信息是否合法。
具体的,参考图4,云端威胁情报系统包括:存储模块141和对比模块142;
存储模块141,用于存储威胁情报信息;
对比模块142,用于将进程属性信息与存储模块141中存储的威胁情报信息进行对比,根据对比结果确定进程属性信息是否合法。
如果进程属性信息与存储模块141中存储的威胁情报信息的匹配度大于预设匹配度,那么,可以确定得到进程属性信息不合法;相反,则确定进程属性信息合法。
在本发明的一个可选实施例中,主机防护软件管控中心11包括:综合确定模块和处置策略下发模块;
综合确定模块,用于根据第一确定信息和第二确定信息确定进程信息是否为挖矿病毒的进程信息;
处置策略下发模块,用于在综合确定模块确定进程信息为挖矿病毒的进程信息时,下发处置策略至主机防护软件系统12和网关防火墙系统15。
综合确定模块在确定进程信息是否为挖矿病毒的进程信息时,可以分别为第一确定信息设置第一预设权重,为第二确定信息设置第二预设权重,将第一预设权重与第一确定信息(可以为概率值)的数据相乘,再加上第二预设权重与第二确定信息的数据,得到的和即为进程信息是否为挖矿病毒的进程信息的概率,再将得到的概率与预设概率阈值进行对比,进而确定进程信息是否为挖矿病毒的进程信息。这里只介绍了确定进程信息是否为挖矿病毒的进程信息一种实现方式,本发明实施例对该种实现方式不进行具体限制。
在本发明的一个可选实施例中,参考图2,主机防护软件系统12还包括:查杀模块124和禁止模块125;
查杀模块124,用于根据处置策略查杀挖矿病毒的进程;
禁止模块125,用于根据处置策略禁止主机外联恶意IP和恶意DNS地址,其中,恶意IP为进程外联的IP,恶意DNS地址为进程外联的DNS地址。
在本发明的一个可选实施例中,网关防火墙系统15包括:拦截模块;
拦截模块,用于根据处置策略拦截主机外联恶意IP和恶意DNS地址。
这样,在主机防护软件系统12和网关防火墙系统15的配合下,全网主机的挖矿病毒被彻底清理,恶意IP和恶意DNS被隔离。
实施例二:
本发明实施例还提供了一种电子设备,该电子设备上部署有上述实施例一中的基于SOAR处置主机挖矿病毒的系统。
本发明实施例所提供的基于SOAR处置主机挖矿病毒的系统和电子设备的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
另外,在本发明实施例的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (10)

1.一种基于SOAR处置主机挖矿病毒的系统,其特征在于,包括:主机防护软件管控中心、主机防护软件系统、沙盒系统、威胁情报系统和网关防火墙系统;
部署在各个主机上的主机防护软件系统,用于监控主机资源是否占用异常,并在主机资源占用异常时,收集占用主机资源的进程信息,将所述进程信息中的样本文件发送至所述沙盒系统,以及将所述进程信息中的进程属性信息发送至所述威胁情报系统,其中,所述样本文件为与进程关联的文件;
所述沙盒系统,用于确定所述样本文件是否为恶意文件,并将确定得到的第一确定信息发送至所述主机防护软件管控中心;
所述威胁情报系统,用于确定所述进程属性信息是否合法,并将确定得到的第二确定信息发送至所述主机防护软件管控中心;
所述主机防护软件管控中心,用于根据所述第一确定信息和所述第二确定信息确定所述进程信息是否为挖矿病毒的进程信息,并在确定得到所述进程信息为挖矿病毒的进程信息时,下发处置策略至所述主机防护软件系统和所述网关防火墙系统,以使所述主机防护软件系统和所述网关防火墙系统对所述挖矿病毒进行处置。
2.根据权利要求1所述的系统,其特征在于,所述主机资源占用异常为:在预设周期内,主机平均占用率达到预设阈值。
3.根据权利要求1所述的系统,其特征在于,所述主机防护软件系统包括:资源监控模块、收集模块和发送模块;
所述资源监控模块,用于实时监控主机资源是否占用异常,并将监控结果发送至所述收集模块;
所述收集模块,用于在所述监控结果为主机资源占用异常时,收集占用主机资源的进程信息;
所述发送模块,用于将所述进程信息中的样本文件发送至所述沙盒系统,并将所述进程信息中进程属性信息发送至所述威胁情报系统,以及将主机资源占用异常告警发送至所述主机防护软件管控中心。
4.根据权利要求1所述的系统,其特征在于,所述进程属性信息包括:进程名称、样本文件特征值、进程外联的IP和进程外联的DNS地址。
5.根据权利要求1所述的系统,其特征在于,所述沙盒系统包括:文件运行模块和分析模块;
所述文件运行模块,用于模拟运行所述样本文件,以获取所述样本文件对应的行为信息,并将所述行为信息发送至所述分析模块;
所述分析模块,用于将所述行为信息与预设行为模型进行匹配,根据匹配结果确定所述样本文件是否为恶意文件。
6.根据权利要求1所述的系统,其特征在于,所述威胁情报系统包括:本地威胁情报系统和云端威胁情报系统;
所述本地威胁情报系统,用于存储所述进程属性信息;
所述云端威胁情报系统,用于确定所述进程属性信息是否合法。
7.根据权利要求6所述的系统,其特征在于,所述云端威胁情报系统包括:存储模块和对比模块;
所述存储模块,用于存储威胁情报信息;
所述对比模块,用于将所述进程属性信息与所述存储模块中存储的威胁情报信息进行对比,根据对比结果确定所述进程属性信息是否合法。
8.根据权利要求4所述的系统,其特征在于,所述主机防护软件系统还包括:查杀模块和禁止模块;
所述查杀模块,用于根据所述处置策略查杀所述挖矿病毒的进程;
所述禁止模块,用于根据所述处置策略禁止所述主机外联恶意IP和恶意DNS地址,其中,所述恶意IP为所述进程外联的IP,所述恶意DNS地址为所述进程外联的DNS地址。
9.根据权利要求8所述的系统,其特征在于,所述网关防火墙系统包括:拦截模块;
所述拦截模块,用于根据所述处置策略拦截所述主机外联所述恶意IP和所述恶意DNS地址。
10.一种电子设备,其特征在于,所述电子设备上部署有上述权利要求1至9中任一项所述的基于SOAR处置主机挖矿病毒的系统。
CN201910782904.7A 2019-08-22 2019-08-22 基于soar处置主机挖矿病毒的系统和电子设备 Active CN110489969B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910782904.7A CN110489969B (zh) 2019-08-22 2019-08-22 基于soar处置主机挖矿病毒的系统和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910782904.7A CN110489969B (zh) 2019-08-22 2019-08-22 基于soar处置主机挖矿病毒的系统和电子设备

Publications (2)

Publication Number Publication Date
CN110489969A CN110489969A (zh) 2019-11-22
CN110489969B true CN110489969B (zh) 2021-05-25

Family

ID=68553155

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910782904.7A Active CN110489969B (zh) 2019-08-22 2019-08-22 基于soar处置主机挖矿病毒的系统和电子设备

Country Status (1)

Country Link
CN (1) CN110489969B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111797393B (zh) * 2020-06-23 2023-05-23 安天科技集团股份有限公司 基于gpu恶意挖矿行为的检测方法与装置
CN112052053B (zh) * 2020-10-10 2023-12-19 国科晋云技术有限公司 一种清理高性能计算集群中挖矿程序的方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104125233A (zh) * 2014-08-06 2014-10-29 南通大学 基于VMSoar和Soar的认知的入侵防御方法
CN104503894A (zh) * 2014-12-31 2015-04-08 中国石油天然气股份有限公司 分布式服务器状态实时监测系统及方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104125233A (zh) * 2014-08-06 2014-10-29 南通大学 基于VMSoar和Soar的认知的入侵防御方法
CN104503894A (zh) * 2014-12-31 2015-04-08 中国石油天然气股份有限公司 分布式服务器状态实时监测系统及方法

Also Published As

Publication number Publication date
CN110489969A (zh) 2019-11-22

Similar Documents

Publication Publication Date Title
CN114584405B (zh) 一种电力终端安全防护方法及系统
US9386036B2 (en) Method for detecting and preventing a DDoS attack using cloud computing, and server
KR101744631B1 (ko) 네트워크 보안 시스템 및 보안 방법
KR100910761B1 (ko) 프로세스 행위 예측 기법을 이용한 비정형 악성코드 탐지방법 및 그 시스템
EP3337106B1 (en) Identification system, identification device and identification method
US20100251370A1 (en) Network intrusion detection system
CN112685682B (zh) 一种攻击事件的封禁对象识别方法、装置、设备及介质
CN109462621A (zh) 网络安全保护方法、装置及电子设备
CN110489969B (zh) 基于soar处置主机挖矿病毒的系统和电子设备
CN112688930A (zh) 暴力破解检测方法、系统、设备及介质
CN110035062A (zh) 一种网络验伤方法及设备
CN108183884B (zh) 一种网络攻击判定方法及装置
CN117294517A (zh) 解决异常流量的网络安全保护方法及系统
CN116094817A (zh) 一种网络安全检测系统和方法
CN110417709A (zh) 勒索软件攻击的预警方法、服务器及计算机可读存储介质
CN110363002A (zh) 一种入侵检测方法、装置、设备及可读存储介质
CN113489703A (zh) 一种安全防护系统
CN111786980A (zh) 基于行为的特权账户威胁告警方法
CN115632884B (zh) 基于事件分析的网络安全态势感知方法与系统
CN117040912A (zh) 一种基于数据分析的网络安全运维管理方法及系统
CN112347484A (zh) 软件漏洞检测方法、装置、设备及计算机可读存储介质
CN114124453B (zh) 网络安全信息的处理方法、装置、电子设备及储存介质
CN114641022A (zh) 一种移动互联网安全服务系统
CN113986843A (zh) 数据风险预警处理方法、装置及电子设备
US20220060485A1 (en) Threat forecasting

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant