CN110795730A - 一种恶意文件彻底清除方法、系统及存储介质 - Google Patents
一种恶意文件彻底清除方法、系统及存储介质 Download PDFInfo
- Publication number
- CN110795730A CN110795730A CN201811238620.3A CN201811238620A CN110795730A CN 110795730 A CN110795730 A CN 110795730A CN 201811238620 A CN201811238620 A CN 201811238620A CN 110795730 A CN110795730 A CN 110795730A
- Authority
- CN
- China
- Prior art keywords
- monitoring
- suspicious
- file
- files
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
Abstract
本发明提出了一种恶意文件彻底清除方法、系统及存储介质,所述方法通过检测计算机终端中的恶意文件拦截情况,针对未拦截的可疑文件进行系统、移动存储设备及流量等多维度的监控,当发现可疑文件对系统关键项目进行修改,则记录修改内容并备份文件;当发现可疑文件感染了移动存储设备,则记录移动存储设备的信息;同时本方法还与网络侧的流量监控设备联动,监测可疑文件是否通过网络传输,若传输则记录源IP及目的IP等信息;当计算机终端清除可疑文件时,则能够根据上述记录内容对修改进行恢复,同时对可疑文件的传输情况进行告警。
Description
技术领域
本发明涉及网络安全领域,特别涉及一种恶意文件彻底清除方法、系统及存储介质。
背景技术
现阶段计算机终端发现病毒或者可疑文件时,杀毒软件会弹窗询问用户是否进行清除,但是用户有时会选择不处理病毒或者可疑文件,甚至会将病毒和可疑文件加入授信队列。这就造成了病毒在终端残留,并且病毒和可疑文件的一些操作将不再被拦截,有时还会通过网络或者移动存储设备进行传播。当后续用户想要清除这些残留病毒或者可疑文件时,杀毒软件仅能够清理已发现的文件,却不能对文件在终端进行的操作就行修复,也无法统计在病毒残留期间,病毒是否有感染移动存储设备,是否有借助网络扩散到其他终端。
发明内容
基于上述问题,本发明提出了一种恶意文件彻底清除方法、系统及存储介质,解决了对历史放行文件无法彻底清除的问题。
首先,本发明提出一种恶意文件彻底清除方法,包括:
检测计算机终端,发现可疑文件,并判断是否已拦截,若未拦截,则将所述可疑文件加入监控队列;
对所述监控队列中的可疑文件进行操作系统监控,若监控到修改系统配置的行为,则记录修改项目,并对被修改文件进行备份;
对所述监控队列中的可疑文件进行移动存储设备监控,若检测到监控队列中的可疑文件存储到移动存储设备中,则记录移动存储设备信息及存储时间;
对所述监控队列中的可疑文件进行流量监控,将监控队列中的可疑文件的文件信息发送到流量监控设备中,流量监控设备检测到所述监控队列中的可疑文件被传输时,记录传输信息,包括源终端名称及IP、目的终端名称及IP信息;
当计算机终端对监控队列中的可疑文件进行清除时,则还原对应被修改项目及备份文件,并根据记录的移动存储设备信息及传输信息生成告警。
所述的方法中,所述操作系统监控包括:注册表、进程、MBR、计划任务及系统文件监控。
所述的方法中,所述可疑文件的文件信息包括:文件名称、文件MD5及文件路径。
所述的方法中,还包括,在首次检测计算机终端时,根据默认设置记录,检测计算机终端系统配置是否被篡改,如果被篡改,则根据默认设置记录,对数据进行恢复。
本发明还提出一种恶意文件彻底清除系统,包括:客户端及流量监控设备,所述客户端及流量监控设备上分别包括存储器和处理器,所述存储器可存储在处理器上运行的程序;所述客户端上的处理器在运行计算机程序时,实现如下步骤:
检测计算机终端,发现可疑文件,并判断是否已拦截,若未拦截,则将所述可疑文件加入监控队列;
对所述监控队列中的可疑文件进行操作系统监控,若监控到修改系统配置的行为,则记录修改项目,并对被修改文件进行备份;
对所述监控队列中的可疑文件进行移动存储设备监控,若检测到监控队列中的可疑文件存储到移动存储设备中,则记录移动存储设备信息及存储时间;
对所述监控队列中的可疑文件进行流量监控,将监控队列中的可疑文件的文件信息发送到流量监控设备中;
当计算机终端对监控队列中的可疑文件进行清除时,则还原被修改项目及备份文件,并根据记录的移动存储设备信息及传输信息生成告警;
所述流量监控设备的处理器在运行计算机程序时,实现如下步骤:流量监控设备检测到所述监控队列中的可疑文件被传输时,记录传输信息,包括源终端名称及IP、目的终端名称及IP信息。
所述的系统中,所述操作系统监控包括:注册表、进程、MBR、计划任务及系统文件监控。
所述的系统中,所述可疑文件的文件信息包括:文件名称、文件MD5及文件路径。
所述的系统中,还包括,在首次检测计算机终端时,根据默认设置记录,检测计算机终端系统配置是否被篡改,如果被篡改,则根据默认设置记录,对数据进行恢复。
本发明还提出一种恶意文件彻底清除系统,包括:客户端及流量监控设备;
所述客户端包括:
拦截检测模块,检测计算机终端,发现可疑文件,并判断是否已拦截,若未拦截,则将所述可疑文件加入监控队列;
操作系统监控模块,对所述监控队列中的可疑文件进行操作系统监控,若监控到修改系统配置的行为,则记录修改项目,并对被修改文件进行备份;
移动存储监控模块,对所述监控队列中的可疑文件进行移动存储设备监控,若检测到监控队列中的可疑文件存储到移动存储设备中,则记录移动存储设备信息及存储时间;
信息发送模块,对所述监控队列中的可疑文件进行流量监控,将监控队列中的可疑文件的文件信息发送到流量监控设备中;
清除模块,当计算机终端对监控队列中的可疑文件进行清除时,则还原被修改项目及备份文件,并根据记录的移动存储设备信息及传输信息生成告警
所述流量监控设备检测到所述监控队列中的可疑文件被传输时,记录传输信息,包括源终端名称及IP、目的终端名称及IP信息。
一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上任一所述的恶意文件彻底清除方法。
本发明的优势在于,通过对未处理病毒文件进行多维度监控,除对残留可疑文件记录存储路径外,还对其针对操作系统配置项目进行的恶意修改、访问的数据、移动存储介质拷贝、网络传播路径等进行记录,形成对残留可疑文件的操作和传播范围的详细记录。需要对残留可疑文件进行清除时,除了对残留可疑文件实体进行清除外,还可以通过之前的记录,对被篡改项目进行修复,对疑似受感染的其他计算机或者移动存储设备进行预警,实现彻底的威胁处置。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种恶意文件彻底清除方法实施例流程图;
图2为本发明一种恶意文件彻底清除系统结构示意图;
图3为本发明另一种恶意文件彻底清除系统结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明。
首先,本发明提出一种恶意文件彻底清除方法,如图1所示,包括:
S101:检测计算机终端,发现可疑文件;
S102:判断是否已拦截,若未拦截,则执行S103;
S103:将所述可疑文件加入监控队列;
对监控队列中的可疑文件进行监控,根据监控维度的不同,选择相应监控流程;操作系统监控执行S104,移动存储设备监控执行S105,流量监控执行S106;
S104:对所述监控队列中的可疑文件进行操作系统监控,若监控到修改系统配置的行为,则记录修改项目,并对被修改文件进行备份;
S105:对所述监控队列中的可疑文件进行移动存储设备监控,若检测到监控队列中的可疑文件存储到移动存储设备中,则记录移动存储设备信息及存储时间;
S106:对所述监控队列中的可疑文件进行流量监控,将监控队列中的可疑文件的文件信息发送到流量监控设备中,流量监控设备检测到所述监控队列中的可疑文件被传输时,记录传输信息,包括源终端名称及IP、目的终端名称及IP信息;可疑文件的文件信息包括如文件名称、文件MD5、文件路径等信息;
S107:当计算机终端对监控队列中的可疑文件进行清除时,则还原被修改项目及备份文件,并根据记录的移动存储设备信息及传输信息生成告警。
所述的方法中,所述操作系统监控包括:注册表、进程、MBR、计划任务及系统文件监控。
所述的方法中,所述可疑文件的文件信息包括:文件名称、文件MD5及文件路径。
所述的方法中,还包括,在首次检测计算机终端时,根据默认设置记录,检测计算机终端系统配置是否被篡改,如果被篡改,则根据默认设置记录,对数据进行恢复。
针对本发明的应用及效果举例如下:
举例1:通常情况下,A病毒进入计算机且并未被用户拦截,在其启动后,会将恶意代码写入注册表,即使自身实体被删除,也能通过注册表中的恶意代码启动。而通过本发明,将其加入监控队列,可以记录残留可疑文件的注册表修改行为,在进行威胁彻底清除时,不仅可以删除残留的可疑文件实体,还能对注册表中写入的恶意代码进行清除。
举例2:B病毒进入计算机后,用户并未立即清除,且该文件拷贝到U盘中。通过本发明方法将其加入监控队列,在进行彻底清除时,不仅可以清除本地残留病毒,还能对受感染U盘进行告警。
本发明相应提出一种恶意文件彻底清除系统,如图2所示,包括:客户端201及流量监控设备202,所述客户端上包括存储器201-1和处理器201-2,所述流量监控设备上包括存储器202-1和处理器202-2,所述存储器可存储在处理器上运行的程序;所述客户端上的处理器201-2在运行计算机程序时,实现如下步骤:
检测计算机终端,发现可疑文件,并判断是否已拦截,若未拦截,则将所述可疑文件加入监控队列;
对所述监控队列中的可疑文件进行操作系统监控,若监控到修改系统配置的行为,则记录修改项目,并对被修改文件进行备份;
对所述监控队列中的可疑文件进行移动存储设备监控,若检测到监控队列中的可疑文件存储到移动存储设备中,则记录移动存储设备信息及存储时间;
对所述监控队列中的可疑文件进行流量监控,将监控队列中的可疑文件的文件信息发送到流量监控设备中;
当计算机终端对监控队列中的可疑文件进行清除时,则还原被修改项目及备份文件,并根据记录的移动存储设备信息及传输信息生成告警;
所述流量监控设备的处理器202-2在运行计算机程序时,实现如下步骤:流量监控设备检测到所述监控队列中的可疑文件被传输时,记录传输信息,包括源终端名称及IP、目的终端名称及IP信息。
所述的系统中,所述操作系统监控包括:注册表、进程、MBR、计划任务及系统文件监控。
所述的系统中,所述可疑文件的文件信息包括:文件名称、文件MD5及文件路径。
所述的系统中,还包括,在首次检测计算机终端时,根据默认设置记录,检测计算机终端系统配置是否被篡改,如果被篡改,则根据默认设置记录,对数据进行恢复。
本发明还提出一种恶意文件彻底清除系统,如图3所示包括:客户端300及流量监控设备400;
所述客户端包括:
拦截检测模块301,检测计算机终端,发现可疑文件,并判断是否已拦截,若未拦截,则将所述可疑文件加入监控队列;
操作系统监控模块302,对所述监控队列中的可疑文件进行操作系统监控,若监控到修改系统配置的行为,则记录修改项目,并对被修改文件进行备份;
移动存储监控模块303,对所述监控队列中的可疑文件进行移动存储设备监控,若检测到监控队列中的可疑文件存储到移动存储设备中,则记录移动存储设备信息及存储时间;
信息发送模块304,对所述监控队列中的可疑文件进行流量监控,将监控队列中的可疑文件的文件信息发送到流量监控设备中;
清除模块305,当计算机终端对监控队列中的可疑文件进行清除时,则还原被修改项目及备份文件,并根据记录的移动存储设备信息及传输信息生成告警
所述流量监控设备400检测到所述监控队列中的可疑文件被传输时,记录传输信息,包括源终端名称及IP、目的终端名称及IP信息。
一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上任一所述的恶意文件彻底清除方法。
本发明的优势在于,通过对未处理病毒文件进行多维度监控,除对残留可疑文件记录存储路径外,还对其针对操作系统配置项目进行的恶意修改、访问的数据、移动存储介质拷贝、网络传播路径等进行记录,形成对残留可疑文件的操作和传播范围的详细记录。需要对残留可疑文件进行清除时,除了对残留可疑文件实体进行清除外,还可以通过之前的记录,对被篡改项目进行修复,对疑似受感染的其他计算机或者移动存储设备进行预警。本发明通过对残留可疑文件的操作行为链、感染路径进行监控和完整记录,在后期进行威胁清除时,能够实现彻底清除。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。
Claims (10)
1.一种恶意文件彻底清除方法,其特征在于,包括:
检测计算机终端,发现可疑文件,并判断是否已拦截,若未拦截,则将所述可疑文件加入监控队列;
对所述监控队列中的可疑文件进行操作系统监控,若监控到修改系统配置的行为,则记录修改项目,并对被修改文件进行备份;
对所述监控队列中的可疑文件进行移动存储设备监控,若检测到监控队列中的可疑文件存储到移动存储设备中,则记录移动存储设备信息及存储时间;
对所述监控队列中的可疑文件进行流量监控,将监控队列中的可疑文件的文件信息发送到流量监控设备中,流量监控设备检测到所述监控队列中的可疑文件被传输时,记录传输信息,包括源终端名称及IP、目的终端名称及IP信息;
当计算机终端对监控队列中的可疑文件进行清除时,则还原被修改项目及备份文件,并根据记录的移动存储设备信息及传输信息生成告警。
2.如权利要求1所述的方法,其特征在于,所述操作系统监控包括:注册表、进程、MBR、计划任务及系统文件监控。
3.如权利要求1所述的方法,其特征在于,所述可疑文件的文件信息包括:文件名称、文件MD5及文件路径。
4.如权利要求1所述的方法,其特征在于,还包括,在首次检测计算机终端时,根据默认设置记录,检测计算机终端系统配置是否被篡改,如果被篡改,则根据默认设置记录,对数据进行恢复。
5.一种恶意文件彻底清除系统,其特征在于,包括:客户端及流量监控设备,所述客户端及流量监控设备上分别包括存储器和处理器,所述存储器可存储在处理器上运行的程序;所述客户端上的处理器在运行计算机程序时,实现如下步骤:
检测计算机终端,发现可疑文件,并判断是否已拦截,若未拦截,则将所述可疑文件加入监控队列;
对所述监控队列中的可疑文件进行操作系统监控,若监控到修改系统配置的行为,则记录修改项目,并对被修改文件进行备份;
对所述监控队列中的可疑文件进行移动存储设备监控,若检测到监控队列中的可疑文件存储到移动存储设备中,则记录移动存储设备信息及存储时间;
对所述监控队列中的可疑文件进行流量监控,将监控队列中的可疑文件的文件信息发送到流量监控设备中;
当计算机终端对监控队列中的可疑文件进行清除时,则还原被修改项目及备份文件,并根据记录的移动存储设备信息及传输信息生成告警;
所述流量监控设备的处理器在运行计算机程序时,实现如下步骤:流量监控设备检测到所述监控队列中的可疑文件被传输时,记录传输信息,包括源终端名称及IP、目的终端名称及IP信息。
6.如权利要求5所述的系统,其特征在于,所述操作系统监控包括:注册表、进程、MBR、计划任务及系统文件监控。
7.如权利要求5所述的系统,其特征在于,所述可疑文件的文件信息包括:文件名称、文件MD5及文件路径。
8.如权利要求5所述的系统,其特征在于,还包括,在首次检测计算机终端时,根据默认设置记录,检测计算机终端系统配置是否被篡改,如果被篡改,则根据默认设置记录,对数据进行恢复。
9.一种恶意文件彻底清除系统,其特征在于,包括:客户端及流量监控设备;
所述客户端包括:
拦截检测模块,检测计算机终端,发现可疑文件,并判断是否已拦截,若未拦截,则将所述可疑文件加入监控队列;
操作系统监控模块,对所述监控队列中的可疑文件进行操作系统监控,若监控到修改系统配置的行为,则记录修改项目,并对被修改文件进行备份;
移动存储监控模块,对所述监控队列中的可疑文件进行移动存储设备监控,若检测到监控队列中的可疑文件存储到移动存储设备中,则记录移动存储设备信息及存储时间;
信息发送模块,对所述监控队列中的可疑文件进行流量监控,将监控队列中的可疑文件的文件信息发送到流量监控设备中;
清除模块,当计算机终端对监控队列中的可疑文件进行清除时,则还原被修改项目及备份文件,并根据记录的移动存储设备信息及传输信息生成告警
所述流量监控设备检测到所述监控队列中的可疑文件被传输时,记录传输信息,包括源终端名称及IP、目的终端名称及IP信息。
10.一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-4中任一所述的恶意文件彻底清除方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811238620.3A CN110795730A (zh) | 2018-10-23 | 2018-10-23 | 一种恶意文件彻底清除方法、系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811238620.3A CN110795730A (zh) | 2018-10-23 | 2018-10-23 | 一种恶意文件彻底清除方法、系统及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110795730A true CN110795730A (zh) | 2020-02-14 |
Family
ID=69426071
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811238620.3A Pending CN110795730A (zh) | 2018-10-23 | 2018-10-23 | 一种恶意文件彻底清除方法、系统及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110795730A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114676429A (zh) * | 2022-03-18 | 2022-06-28 | 山东鼎夏智能科技有限公司 | 一种启动项未知风险的检测方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103428212A (zh) * | 2013-08-08 | 2013-12-04 | 电子科技大学 | 一种恶意代码检测及防御的方法 |
CN103916288A (zh) * | 2013-12-27 | 2014-07-09 | 哈尔滨安天科技股份有限公司 | 一种基于网关与本地的Botnet检测方法及系统 |
CN104899510A (zh) * | 2015-05-11 | 2015-09-09 | 国网甘肃省电力公司电力科学研究院 | 针对可移动存储设备的病毒检测查杀方法 |
CN106844097A (zh) * | 2016-12-29 | 2017-06-13 | 北京奇虎科技有限公司 | 一种针对恶意加密软件的防护方法及装置 |
CN107733867A (zh) * | 2017-09-12 | 2018-02-23 | 北京神州绿盟信息安全科技股份有限公司 | 一种发现僵尸网络及防护的方法和系统 |
-
2018
- 2018-10-23 CN CN201811238620.3A patent/CN110795730A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103428212A (zh) * | 2013-08-08 | 2013-12-04 | 电子科技大学 | 一种恶意代码检测及防御的方法 |
CN103916288A (zh) * | 2013-12-27 | 2014-07-09 | 哈尔滨安天科技股份有限公司 | 一种基于网关与本地的Botnet检测方法及系统 |
CN104899510A (zh) * | 2015-05-11 | 2015-09-09 | 国网甘肃省电力公司电力科学研究院 | 针对可移动存储设备的病毒检测查杀方法 |
CN106844097A (zh) * | 2016-12-29 | 2017-06-13 | 北京奇虎科技有限公司 | 一种针对恶意加密软件的防护方法及装置 |
CN107733867A (zh) * | 2017-09-12 | 2018-02-23 | 北京神州绿盟信息安全科技股份有限公司 | 一种发现僵尸网络及防护的方法和系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114676429A (zh) * | 2022-03-18 | 2022-06-28 | 山东鼎夏智能科技有限公司 | 一种启动项未知风险的检测方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3502943B1 (en) | Method and system for generating cognitive security intelligence for detecting and preventing malwares | |
US9317686B1 (en) | File backup to combat ransomware | |
US7398399B2 (en) | Apparatus, methods and computer programs for controlling performance of operations within a data processing system or network | |
US8468604B2 (en) | Method and system for detecting malware | |
US10922411B2 (en) | Intelligent event collection for cloud-based malware detection | |
US10970396B2 (en) | Intelligent event collection for rolling back an endpoint state in response to malware | |
US8255998B2 (en) | Information protection method and system | |
US8533818B1 (en) | Profiling backup activity | |
US8955135B2 (en) | Malicious code infection cause-and-effect analysis | |
WO2019051507A1 (en) | METHODS OF BEHAVIORAL DETECTION AND PREVENTION OF CYBERATTAICS, AS WELL AS APPARATUS AND RELATED TECHNIQUES | |
EP1915719B1 (en) | Information protection method and system | |
CA3174978C (en) | Methods and systems for detecting ransomware attack in incremental backup | |
US20050132205A1 (en) | Apparatus, methods and computer programs for identifying matching resources within a data processing network | |
JP2014038596A (ja) | 悪意ある実行ファイルの識別方法 | |
JP2005339565A (ja) | 自動開始拡張ポイントを介したスパイウェアおよび不要ソフトウェアの管理 | |
US10831888B2 (en) | Data recovery enhancement system | |
EP3531324B1 (en) | Identification process for suspicious activity patterns based on ancestry relationship | |
CN109784055B (zh) | 一种快速检测和防范恶意软件的方法和系统 | |
US20080141370A1 (en) | Security incident identification and prioritization | |
CN113449302A (zh) | 一种检测恶意软件的方法 | |
CN108959951B (zh) | 文档安全防护的方法、装置、设备及可读存储介质 | |
CN110795730A (zh) | 一种恶意文件彻底清除方法、系统及存储介质 | |
US10880316B2 (en) | Method and system for determining initial execution of an attack | |
US20240111866A1 (en) | A cyber recovery forensics kit configured to maintain communication and send return malware | |
US20240111865A1 (en) | Cyber recovery forensics kit configured to send return malware |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200214 |