CN110555308B - 一种终端应用行为跟踪和威胁风险评估方法及系统 - Google Patents
一种终端应用行为跟踪和威胁风险评估方法及系统 Download PDFInfo
- Publication number
- CN110555308B CN110555308B CN201810556807.1A CN201810556807A CN110555308B CN 110555308 B CN110555308 B CN 110555308B CN 201810556807 A CN201810556807 A CN 201810556807A CN 110555308 B CN110555308 B CN 110555308B
- Authority
- CN
- China
- Prior art keywords
- software
- information
- terminal
- management center
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
Abstract
本发明实施例公开一种终端应用行为跟踪和威胁风险评估方法及系统,上述方法包括:管理中心创建终端软件标识信息库并利用终端软件标识信息库进行全网终端信息的分析和统计;输出分析和统计结果,进行最终处置:如当前时间安装存在漏洞的软件终端,管理中心批量下发补丁修复;如终端历史时间安装且已卸载存在漏洞的软件,则管理中心向客户端下发深度删除软件指令;本方法针对主机中的系统文件和应用软件,从应用软件各个过程,以及主机操作系统、应用软件版本、服务运行设置等实际环境进行跟踪和记录,为主机威胁风险分析和漏洞修复提供全面的、多样化的、可分析数据,从而解决已卸载软件漏洞无法有效分析、识别和处理等问题。
Description
技术领域
本发明实施例涉及信息安全技术领域,尤其涉及一种终端应用行为跟踪和威胁风险评估方法及系统。
背景技术
随着信息化应用大幅提升,工业4.0的逐步发展,为了优化生活和办公,提升工作效率,现越来越多的应用软件发布到市面上,被大家应用,随之而来的应用软件漏洞也增加了网络安全的隐患。漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。漏洞是主机遭受攻击的有效途径,黑客利用应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取主机上的重要资料和信息,甚至破坏系统。用户可通过供应商发布的补丁软件或新版本,以及终端安全防护软件进行漏洞修复,用来夯实主机,但这仅作用于当前应用该软件系统的主机,现终端安全防护系统在漏洞检测时,针对已卸载的应用软件所存在的漏洞风险,无法有效地进行分析、检测和处理,这对主机造成极大的威胁,存在为黑客和不法分子留有后门问题。
发明内容
基于上述存在的问题,本专利实施例提出针对主机中的系统文件和应用软件,从应用软件安装、应用、升级和卸载的全过程,以及主机操作系统、应用软件版本、服务运行设置等实际环境进行跟踪和记录,为主机威胁风险分析和漏洞修复提供全面的、多样化的、可分析数据,从而解决已卸载软件漏洞无法有效分析、识别和处理等问题。
本发明实施例公开一种终端应用行为跟踪和威胁风险评估方法。
客户端采集终端软件的标识信息并上报至管理中心;管理中心创建终端软件标识信息库,存储客户端上报的所述终端软件标识信息;管理中心利用所述终端软件标识信息库进行全网终端信息的分析和统计;输出分析和统计结果,进行最终处置;所述最终处置包括:如当前时间安装存在漏洞的软件终端,管理中心批量下发补丁修复,修复所述存在漏洞的软件存在的漏洞;如终端历史时间安装且已卸载存在漏洞的软件,则管理中心向客户端下发深度删除软件指令,删除终端上存在漏洞的软件遗漏的注册表信息或文件信息。
进一步的,所述终端软件标识信息包括:操作系统详细信息、安装应用软件的基础信息、应用软件的变更信息及监控信息。
进一步的,所述应用软件的变更信息包括:软件升级时间、升级版本、系统账号、升级路径、升级配置信息;所述应用软件的监控信息包括:启动项信息、注册表信息、进程信息和服务信息。
进一步的,管理中心的分析和统计结果可以使用时间轴和直观易懂的图表呈现漏洞情况,还可输出终端威胁风险评估报告。
进一步的,客户端采集终端软件的标识信息并上报至管理中心之后,还包括:管理中心将上报的所述终端软件标识信息去重、去无效操作,保留有效、完整、唯一信息。
本发明实施例公开一种终端应用行为跟踪和威胁风险评估系统。
包括管理中心和客户端,所述管理中心和所述客户端通过通信模块建立数据连接关系;其中,所述通信模块:用于将管理中心制定的采集软件的范围、具体采集项下发给所述客户端,所述客户端将采集的终端软件的标识信息上报至所述管理中心;所述客户端包括:信息采集模块:用于采集终端软件的标识信息;所述管理中心包括:采集策略模块:用于制定所述客户端采集软件的范围、具体采集项;标识信息库:所述管理中心创建终端软件标识信息库,用于存储所述客户端上报的所述终端软件标识信息;分析统计模块:用于所述管理中心利用所述终端软件标识信息库进行全网终端信息的分析和统计,还包括结果输出模块和处置模块;结果输出模块:用于输出所述管理中心的分析和统计结果;处置模块:用于所述管理中心根据分析和统计结果,进行最终处置;所述最终处置包括:如当前时间安装存在漏洞的软件的终端,管理中心批量下发补丁修复,修复所述存在漏洞的软件存在的漏洞;如终端历史时间安装且已卸载存在漏洞的软件,则管理中心向客户端下发深度删除软件指令,删除终端上存在漏洞的软件遗漏的注册表信息或文件信息。
其中,采集策略模块中的所述终端软件标识信息包括:
操作系统详细信息、安装应用软件的基础信息、应用软件的变更信息及监控信息。所述应用软件的变更信息包括:软件升级时间、升级版本、系统账号、升级路径、升级配置信息;所述应用软件的监控信息包括:启动项信息、注册表信息、进程信息和服务信息。
其中,结果输出模块包括:管理中心的分析和统计结果可以使用时间轴和直观易懂的图表呈现漏洞情况,还可输出终端威胁风险评估报告。
所述管理中心还包括:信息降噪模块:用于所述客户端采集终端软件的标识信息并将信息上报至所述管理中心之后,所述管理中心将所述客户端上报的所述终端软件标识信息去重、去无效操作,保留有效、完整、唯一信息。
与现有技术相比,本发明实施例提供的一种终端应用行为跟踪和威胁风险评估方法和系统,至少实现了如下的有益效果:
客户端采集终端软件的标识信息并将信息上报至管理中心;管理中心创建终端软件标识信息库,存储客户端上报的所述终端软件标识信息;管理中心利用所述终端软件标识信息库进行全网终端信息的分析和统计;输出分析和统计结果,进行最终处置;所述最终处置包括:如当前时间安装存在漏洞的软件终端,管理中心批量下发补丁修复,修复所述存在漏洞的软件存在的漏洞;如终端历史时间安装且已卸载存在漏洞的软件,则管理中心向客户端下发深度删除软件指令,删除终端上存在漏洞的软件遗漏的注册表信息或文件信息;本方法针对主机中的系统文件和应用软件,从应用软件安装、应用、升级和卸载的全过程,以及主机操作系统、应用软件版本、服务运行设置等实际环境进行跟踪和记录,为恶意软件攻击溯源、全网主机威胁风险分析评估和全网漏洞检测提供全面的、多样化的可分析数据,从而解决历史已卸载软件的遗漏隐患无法有效分析、识别和处理等问题。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的一种终端应用行为跟踪和威胁风险评估方法流程图;
图2为本发明又一实施例提供的一种终端应用行为跟踪和威胁风险评估方法流程图;
图3为本发明另一实施例提供的一种终端应用行为跟踪和威胁风险评估方法流程图;
图4为本发明一实施例提供的一种终端应用行为跟踪和威胁风险评估系统结构图。
具体实施方式
为了使本发明的目的,技术方案和优点更加清楚,下面结合附图,对本发明实施例提供的一种终端应用行为跟踪和威胁风险评估方法的具体实施方式进行详细地说明。应当理解,下面所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。并且在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
本发明实施例的核心思想在于:
客户端采集终端软件的标识信息并上报至管理中心;管理中心创建终端软件标识信息库,存储客户端上报的所述终端软件标识信息;管理中心利用所述终端软件标识信息库进行全网终端信息的分析和统计;输出分析和统计结果,进行最终处置;所述最终处置包括:如当前时间安装存在漏洞的软件终端,管理中心批量下发补丁修复,修复所述存在漏洞的软件存在的漏洞;如终端历史时间安装且已卸载存在漏洞的软件,则管理中心向客户端下发深度删除软件指令,删除终端上存在漏洞的软件遗漏的注册表信息或文件信息。
图1为本发明的实施例提供的终端应用行为跟踪和威胁风险评估方法的流程图。如图所示:本发明实施例提供的终端应用行为跟踪和威胁风险评估方法包括:
步骤11,客户端采集终端软件的标识信息并上报至管理中心;
步骤12,管理中心将上报的所述终端软件标识信息去重、去无效操作,保留有效、完整、唯一信息;
步骤13,管理中心创建终端软件标识信息库,存储客户端上报的所述终端软件标识信息;
步骤14,管理中心利用所述终端软件标识信息库进行全网终端信息的分析和统计,输出分析和统计结果,进行最终处置。
管理中心定义终端软件标识信息采集策略,并下发到各客户端,客户端根据该策略进行实时软件信息采集,并上报到管理中心,管理中心建立终端软件标识信息库,存储并管理全网终端软件标识信息,软件标识信息库的信息可以作为情报输入信息。
其中,终端软件的标识信息包括:操作系统详细信息、安装应用软件的基础信息、应用软件的变更信息及监控信息;应用软件的变更信息包括:软件升级时间、升级版本、系统账号、升级路径、升级配置信息;应用软件的监控信息包括:启动项信息、注册表信息、进程信息和服务信息。应用软件变更信息及监控信息可为高级威胁事件回溯提供历史节点环境信息,用于病毒爆发起因和生存环境的模拟分析,从而加强了病毒场景实战化演练。
客户端采集终端软件的标识信息并将信息上报至管理中心之后,管理中心将客户端上报的终端软件标识信息去重、去无效操作,保留有效、完整、唯一信息。这样可以减少无效数据,防止无效数据造成的数据冗余和查询压力。
还可以按关键字、终端、软件、时间等条件进行全网终端指纹信息的查询和统计。管理中心根据输入的应用软件名称,检索全网应用软件行为信息,挖掘终端显性和隐性漏洞,可使用时间轴和直观易懂的图表呈现漏洞情况,并可输出终端威胁风险评估报告。
最终处置包括:
步骤141,如当前时间安装存在漏洞的软件的终端,管理中心批量下发补丁修复,修复所述存在漏洞的软件存在的漏洞;
步骤142,如终端历史时间安装且已卸载存在漏洞的软件,则管理中心向客户端下发深度删除软件指令,删除终端上存在漏洞的软件遗漏的注册表信息或文件信息等。
本发明实施例针对主机中的系统文件和应用软件,从应用软件安装、应用、升级和卸载的全过程,以及主机操作系统、应用软件版本、服务运行设置等实际环境进行跟踪和记录,为恶意软件攻击溯源、全网主机威胁风险分析评估和全网漏洞检测提供全面的、多样化的可分析数据,从而解决历史已卸载软件的遗漏隐患无法有效分析、识别和处理等问题。
图2为本发明的又一实施例提供的终端应用行为跟踪和威胁风险评估方法的流程图。
步骤21,客户端获取被攻击终端的恶意文件信息和攻击手段信息;
步骤22,分析恶意软件攻击手段,上报到管理中心;
步骤23,管理中心根据恶意文件信息和攻击手段信息,利用终端软件标识信息库,大数据分析终端存在的、可被病毒文件利用的隐形漏洞,对威胁事件追踪溯源;
管理中心会根据分析出的、存在隐形漏洞的软件名称和版本,利用终端软件标识信息库,全网普查当前安装或曾经安装该软件的终端。
步骤24,管理中心根据分析结果,掌握隐形漏洞信息,进行最终处置,保障终端安全;
步骤241,如历史安装并已卸载该软件的终端,管理中心批量下发深度删除软件工具,删除卸载软件残留的文件或注册表信息;
步骤242,如当前时间安装该软件的终端,管理中心批量下发补丁修复,修复该软件存在的漏洞。
图3为本发明的另一实施例提供的终端应用行为跟踪和威胁风险评估方法的流程图。
步骤31,全网漏洞检测时,管理中心从软件官网和CNNVD官网上获取最新公布的软件漏洞信息;
步骤32,管理中心的漏洞检索模块从终端软件标识信息库中获取当前或历史时间安装过最新公布的存在漏洞的软件的终端,提取终端信息;
步骤321,如终端当前时间安装该软件,则管理中心下发补丁修复,修复该软件存在的漏洞;
步骤322,如终端历史时间安装且已卸载该软件,则管理中心向客户端下发深度删除软件指令,删除终端上存在该软件遗漏的注册表信息或文件信息。
可以避免恶意软件利用历史软件遗漏漏洞,进行恶意攻击。管理中心无需向网内所有终端下发漏洞检测指令,仅需在终端软件标识信息池中检索当前和历史时间段中安装该应用程序的终端,针对检索出的终端进行潜在威胁分析和漏洞修复,扩大了漏洞检测深度,大大提升终端安全系数,同时漏洞检索在云端管理中心处理,大大降低了终端资源和网络带宽占用。
本发明一实施例提供的终端应用行为跟踪和威胁风险评估系统结构图,如图4所示。包括:管理中心00和客户端11,所述管理中心00和所述客户端11通过通信模块01建立数据连接关系;
其中,通信模块01:用于将管理中心制定的采集软件的范围、具体采集项下发给所述客户端,所述客户端将采集的终端软件的标识信息上报至所述管理中心;
所述客户端11包括:信息采集模块110:用于采集终端软件的标识信息;
所述管理中心00包括:采集策略模块001:用于制定客户端采集软件的范围、具体采集项;标识信息库002:管理中心创建终端软件标识信息库,用于存储客户端上报的所述终端软件标识信息;分析统计模块003:用于管理中心利用所述终端软件标识信息库进行全网终端信息的分析和统计。
其中,采集策略模块001中的所述终端软件标识信息包括:操作系统详细信息、安装应用软件的基础信息、应用软件的变更信息及监控信息。所述应用软件的变更信息包括:软件升级时间、升级版本、系统账号、升级路径、升级配置信息;所述应用软件的监控信息包括:启动项信息、注册表信息、进程信息和服务信息。
还包括:信息降噪模块0011:用于客户端采集终端软件的标识信息并将信息上报至管理中心之后,管理中心将客户端上报的终端软件标识信息去重、去无效操作,保留有效、完整、唯一信息。
分析统计模块003还包括:
结果输出模块0031:用于输出管理中心根据分析和统计结果;
处置模块0032:用于根据管理中心根据分析和统计结果,进行最终处置。
其中,结果输出模块0031包括:管理中心的分析和统计结果可以使用时间轴和直观易懂的图表呈现漏洞情况,还可输出终端威胁风险评估报告。
处置模块0032包括:如当前时间安装存在漏洞的软件的终端,管理中心批量下发补丁修复,修复所述存在漏洞的软件存在的漏洞;如终端历史时间安装且已卸载存在漏洞的软件,则管理中心向客户端下发深度删除软件指令,删除终端上存在漏洞的软件遗漏的注册表信息或文件信息等。
本发明实施例公开一种终端应用行为跟踪和威胁风险评估方法及系统,该方法包括:客户端采集终端软件的标识信息并将信息上报至管理中心;管理中心创建终端软件标识信息库,存储客户端上报的所述终端软件标识信息;管理中心利用所述终端软件标识信息库进行全网终端信息的分析和统计;输出分析和统计结果,进行最终处置;所述最终处置包括:如当前时间安装存在漏洞的软件终端,管理中心批量下发补丁修复,修复所述存在漏洞的软件存在的漏洞;
如终端历史时间安装且已卸载存在漏洞的软件,则管理中心向客户端下发深度删除软件指令,删除终端上存在漏洞的软件遗漏的注册表信息或文件信息;本方法针对主机中的系统文件和应用软件,从应用软件安装、应用、升级和卸载的全过程,以及主机操作系统、应用软件版本、服务运行设置等实际环境进行跟踪和记录,为恶意软件攻击溯源、全网主机威胁风险分析评估和全网漏洞检测提供全面的、多样化的可分析数据,从而解决历史已卸载软件的遗漏隐患无法有效分析、识别和处理等问题。
本发明实施例公开一种终端应用行为跟踪和威胁风险评估方法及系统。显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (6)
1.一种终端应用行为跟踪和威胁风险评估方法,其特征在于,包括:
客户端采集终端软件的标识信息并上报至管理中心;
管理中心创建终端软件标识信息库,存储客户端上报的所述终端软件标识信息,所述终端软件标识信息包括:操作系统详细信息、安装应用软件的基础信息、应用软件的变更信息及监控信息;所述应用软件的变更信息包括:软件升级时间、升级版本、系统账号、升级路径、升级配置信息;所述应用软件的监控信息包括:启动项信息、注册表信息、进程信息和服务信息;
管理中心利用所述终端软件标识信息库进行全网终端信息的分析和统计;输出分析和统计结果,进行最终处置;
所述最终处置包括:
如当前时间安装存在漏洞的软件终端,管理中心批量下发补丁修复,修复所述存在漏洞的软件存在的漏洞;
如终端历史时间安装且已卸载存在漏洞的软件,则管理中心向客户端下发深度删除软件指令,删除终端上存在漏洞的软件遗漏的注册表信息或文件信息。
2.如权利要求1所述的方法,其特征在于,包括:管理中心的分析和统计结果可以使用时间轴和直观易懂的图表呈现漏洞情况,还可输出终端威胁风险评估报告。
3.如权利要求1所述的方法,其特征在于,客户端采集终端软件的标识信息并上报至管理中心之后,还包括:
管理中心将上报的所述终端软件标识信息去重、去无效操作,保留有效、完整、唯一信息。
4.一种终端应用行为跟踪和威胁风险评估系统,其特征在于,包括:管理中心和客户端,所述管理中心和所述客户端通过通信模块建立数据连接关系;
其中,所述通信模块:用于将管理中心制定的采集软件的范围、具体采集项下发给所述客户端,所述客户端将采集的终端软件的标识信息上报至所述管理中心;
所述客户端包括:
信息采集模块:用于采集终端软件的标识信息;
所述管理中心包括:
采集策略模块:用于制定所述客户端采集软件的范围、具体采集项,采集策略模块中的所述终端软件标识信息包括:操作系统详细信息、安装应用软件的基础信息、应用软件的变更信息及监控信息;所述应用软件的变更信息包括:软件升级时间、升级版本、系统账号、升级路径、升级配置信息;所述应用软件的监控信息包括:启动项信息、注册表信息、进程信息和服务信息;
标识信息库:所述管理中心创建终端软件标识信息库,用于存储所述客户端上报的所述终端软件标识信息;
分析统计模块:用于所述管理中心利用所述终端软件标识信息库进行全网终端信息的分析和统计,还包括结果输出模块和处置模块;
结果输出模块:用于输出所述管理中心的分析和统计结果;
处置模块:用于所述管理中心根据分析和统计结果,进行最终处置;
所述最终处置包括:
如当前时间安装存在漏洞的软件的终端,管理中心批量下发补丁修复,修复所述存在漏洞的软件存在的漏洞;
如终端历史时间安装且已卸载存在漏洞的软件,则管理中心向客户端下发深度删除软件指令,删除终端上存在漏洞的软件遗漏的注册表信息或文件信息。
5.如权利要求4所述的系统,其特征在于,结果输出模块包括:
所述管理中心的分析和统计结果可以使用时间轴和直观易懂的图表呈现漏洞情况,还可输出终端威胁风险评估报告。
6.如权利要求4所述的系统,其特征在于,所述管理中心还包括:
信息降噪模块:用于所述客户端采集终端软件的标识信息并将信息上报至所述管理中心之后,所述管理中心将所述客户端上报的所述终端软件标识信息去重、去无效操作,保留有效、完整、唯一信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810556807.1A CN110555308B (zh) | 2018-06-01 | 2018-06-01 | 一种终端应用行为跟踪和威胁风险评估方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810556807.1A CN110555308B (zh) | 2018-06-01 | 2018-06-01 | 一种终端应用行为跟踪和威胁风险评估方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110555308A CN110555308A (zh) | 2019-12-10 |
CN110555308B true CN110555308B (zh) | 2021-11-12 |
Family
ID=68734017
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810556807.1A Active CN110555308B (zh) | 2018-06-01 | 2018-06-01 | 一种终端应用行为跟踪和威胁风险评估方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110555308B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112417459B (zh) * | 2020-11-19 | 2022-10-28 | 上海浦东发展银行股份有限公司 | 一种大规模终端设备安全评估方法、系统及计算机设备 |
CN113591095B (zh) * | 2021-08-04 | 2023-08-29 | 百度在线网络技术(北京)有限公司 | 一种标识信息处理方法、装置及电子设备 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102932782A (zh) * | 2012-10-12 | 2013-02-13 | 中国科学院软件研究所 | 云环境下基于二维码的移动智能终端漏洞查询与推送方法 |
CN103905464A (zh) * | 2014-04-21 | 2014-07-02 | 西安电子科技大学 | 基于形式化方法的网络安全策略验证系统及方法 |
CN104376264A (zh) * | 2014-07-11 | 2015-02-25 | 腾讯科技(深圳)有限公司 | 一种软件漏洞处理方法、装置和系统 |
CN104462974A (zh) * | 2014-12-19 | 2015-03-25 | 北京奇虎科技有限公司 | 一种程序清理方法、装置及系统 |
CN106845242A (zh) * | 2016-08-26 | 2017-06-13 | 中国科学院信息工程研究所 | 一种基于is4软件特征的隐藏信息检测及提取方法 |
CN107103092A (zh) * | 2017-05-15 | 2017-08-29 | 努比亚技术有限公司 | 数据垃圾的快速清理方法、终端及计算机可读存储介质 |
CN107506647A (zh) * | 2017-07-28 | 2017-12-22 | 努比亚技术有限公司 | 漏洞自动修复方法及移动终端 |
CN108011893A (zh) * | 2017-12-26 | 2018-05-08 | 广东电网有限责任公司信息中心 | 一种基于网络资产信息采集的资产管理系统 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102314561B (zh) * | 2010-07-01 | 2014-07-23 | 电子科技大学 | 基于api hook的恶意代码自动分析方法和系统 |
CN103491064B (zh) * | 2012-06-14 | 2017-12-01 | 腾讯科技(深圳)有限公司 | 终端软件维护方法、业务客户端及业务服务器 |
CN103902914B (zh) * | 2013-09-17 | 2017-06-23 | 北京安天网络安全技术有限公司 | 一种针对高级可持续威胁的溢出漏洞检测方法及系统 |
CN103944920A (zh) * | 2014-05-09 | 2014-07-23 | 哈尔滨工业大学 | 基于检测驱动的网络蠕虫主动遏制方法及对抗工具自动生成系统 |
WO2015179865A1 (en) * | 2014-05-23 | 2015-11-26 | The George Washington University | System and method for uncovering covert timing channels |
CN105278925B (zh) * | 2014-06-05 | 2019-05-21 | 腾讯科技(深圳)有限公司 | 对卸载的软件进行垃圾清除的方法及装置 |
US10474826B2 (en) * | 2015-04-17 | 2019-11-12 | Viaforensics, Llc | Methods and apparatuses for improved app security testing |
US9965633B2 (en) * | 2015-12-29 | 2018-05-08 | Sap Se | Using code similarities for improving auditing and fixing of SAST-discovered code vulnerabilities |
-
2018
- 2018-06-01 CN CN201810556807.1A patent/CN110555308B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102932782A (zh) * | 2012-10-12 | 2013-02-13 | 中国科学院软件研究所 | 云环境下基于二维码的移动智能终端漏洞查询与推送方法 |
CN103905464A (zh) * | 2014-04-21 | 2014-07-02 | 西安电子科技大学 | 基于形式化方法的网络安全策略验证系统及方法 |
CN104376264A (zh) * | 2014-07-11 | 2015-02-25 | 腾讯科技(深圳)有限公司 | 一种软件漏洞处理方法、装置和系统 |
CN104462974A (zh) * | 2014-12-19 | 2015-03-25 | 北京奇虎科技有限公司 | 一种程序清理方法、装置及系统 |
CN106845242A (zh) * | 2016-08-26 | 2017-06-13 | 中国科学院信息工程研究所 | 一种基于is4软件特征的隐藏信息检测及提取方法 |
CN107103092A (zh) * | 2017-05-15 | 2017-08-29 | 努比亚技术有限公司 | 数据垃圾的快速清理方法、终端及计算机可读存储介质 |
CN107506647A (zh) * | 2017-07-28 | 2017-12-22 | 努比亚技术有限公司 | 漏洞自动修复方法及移动终端 |
CN108011893A (zh) * | 2017-12-26 | 2018-05-08 | 广东电网有限责任公司信息中心 | 一种基于网络资产信息采集的资产管理系统 |
Also Published As
Publication number | Publication date |
---|---|
CN110555308A (zh) | 2019-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10893068B1 (en) | Ransomware file modification prevention technique | |
EP3205072B1 (en) | Differential dependency tracking for attack forensics | |
US10581879B1 (en) | Enhanced malware detection for generated objects | |
EP2893447B1 (en) | Systems and methods for automated memory and thread execution anomaly detection in a computer network | |
US11455400B2 (en) | Method, system, and storage medium for security of software components | |
US11403389B2 (en) | System and method of detecting unauthorized access to computing resources for cryptomining | |
US20100077481A1 (en) | Collecting and analyzing malware data | |
US20130167236A1 (en) | Method and system for automatically generating virus descriptions | |
KR101676366B1 (ko) | 사이버 공격 대응을 위한 악성코드 침해 경로 및 행위 추적을 수행하는 침해 공격 추적 시스템 및 방법 | |
CN112637220A (zh) | 一种工控系统安全防护方法及装置 | |
CN111726357A (zh) | 攻击行为检测方法、装置、计算机设备及存储介质 | |
WO2008070587A1 (en) | System analysis and management | |
US10839074B2 (en) | System and method of adapting patterns of dangerous behavior of programs to the computer systems of users | |
CN104871171A (zh) | 分布式模式发现 | |
CN110555308B (zh) | 一种终端应用行为跟踪和威胁风险评估方法及系统 | |
CN113190839A (zh) | 一种基于SQL注入的web攻击防护方法及系统 | |
CN115001753A (zh) | 一种关联告警的分析方法、装置、电子设备及存储介质 | |
CN116305155A (zh) | 一种程序安全检测防护方法、装置、介质及电子设备 | |
CN107463493B (zh) | 一种面向主机防病毒产品的测试系统和测试方法 | |
CN113569240B (zh) | 恶意软件的检测方法、装置及设备 | |
CN113297583B (zh) | 漏洞风险分析方法、装置、设备及存储介质 | |
CN115525897A (zh) | 终端设备的系统检测方法、装置、电子装置和存储介质 | |
CN115296849A (zh) | 关联告警方法及系统、存储介质和电子设备 | |
CN110990830A (zh) | 终端取证溯源系统及方法 | |
CN115080977B (zh) | 一种安全漏洞防御方法、系统、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |