CN110851822A - 网络下载安全处理办法和装置 - Google Patents

网络下载安全处理办法和装置 Download PDF

Info

Publication number
CN110851822A
CN110851822A CN201911131276.2A CN201911131276A CN110851822A CN 110851822 A CN110851822 A CN 110851822A CN 201911131276 A CN201911131276 A CN 201911131276A CN 110851822 A CN110851822 A CN 110851822A
Authority
CN
China
Prior art keywords
address
risk
download
terminal
task
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911131276.2A
Other languages
English (en)
Other versions
CN110851822B (zh
Inventor
周云霞
邹丹丹
栗磊
高新成
王燕
卢清
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northeast Petroleum University
Original Assignee
Northeast Petroleum University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Northeast Petroleum University filed Critical Northeast Petroleum University
Priority to CN201911131276.2A priority Critical patent/CN110851822B/zh
Publication of CN110851822A publication Critical patent/CN110851822A/zh
Application granted granted Critical
Publication of CN110851822B publication Critical patent/CN110851822B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了网络下载安全处理办法和装置,该方法包括:获取在终端上启动了下载任务;获取下载任务的信息,其中,该信息包括:下载地址、下载的文件在终端本地的存放地址;监控终端本地安装的防御软件的风险提示信息;判断风险提示信息所提示的风险文件是否位于终端本地的存放地址;在判断结果为是的情况下,将下载地址标识为风险下载地址并将标识后的风险地址上传到服务器。通过本申请解决了相关技术中从网络中下载文件时安全提示不够的问题,提高了下载的安全性。

Description

网络下载安全处理办法和装置
技术领域
本申请涉及网络安全领域,具体而言,涉及一种网络下载安全处理办法和装置。
背景技术
目前,大多数的威胁来源于用户从网络上下载的内容。
下载文件之后,一般终端上均安装有杀毒软件等防御软件,这些防御软件会对下载之后保存到本地的文件进行扫描,在下载文件存在问题的时候,提示给用户,或者直接将文件进行杀毒或者删除处理。
这种方式是一种后置式的处理方式,其实用户希望在下载之前就知道该下载的内容是否存在安全隐患。目前,浏览器能够在下载之前进行安全提示,可是这种安全提示是针对某个网站或者某个类型文件的,例如,针对A网站下载的所有内容浏览器都会提示下载有风险;又例如,对于exe可执行文件会提示下载有分享。
但是这种风险提示还是不够的,例如,对于某些值得信任的网站,从其下载文件也有可能存在风险;或者,对于非可执行文件也有可能感染病毒。
针对相关技术中从网络中下载文件时安全提示不够的问题,目前尚未提出有效的解决方案。
发明内容
本申请提供一种网络下载安全处理办法和装置,以解决相关技术中从网络中下载文件时安全提示不够的问题。
根据本发明的一个方面,提供了一种网络下载安全处理办法,包括:获取在终端上启动了下载任务;获取所述下载任务的信息,其中,所述信息包括:下载地址、下载的文件在所述终端本地的存放地址;监控所述终端本地安装的防御软件的风险提示信息;判断所述风险提示信息所提示的风险文件是否位于所述终端本地的存放地址;在判断结果为是的情况下,将所述下载地址标识为风险下载地址并将标识后的风险地址上传到服务器。
进一步地,所述方法还包括:获取在所述终端上启动了第二下载任务;将所述第二下载任务的下载地址发送给所述服务器;接收所述服务器返回的所述第二下载任务的下载地址是否为风险地址的提示信息;在所述第二下载任务的下载地址为风险地址的情况下,停止所述第二下载任务并向用户提示风险。
进一步地,获取在终端上启动了下载任务包括:配置待监控的下载软件;在配置完成之后,扫描所述待监控的下载软件的网络流量;在所述网络流量为预定端口的网络流量并且所述网络流量的速率大于阈值的情况下,确定在所述终端上启动了下载任务。
进一步地,获取所述终端本地的保存地址包括:接收用户配置的待监控的下载软件对应的保存地址;在获取启动所述下载任务之后,对所述配置的保存地址进行扫描;将所述保存地址内在距离启动所述下载任务之后预定时长内新创建的文件目录作为所述终端本地的保存地址。
根据本发明的另一个方面,还提供了一种网络下载安全处理装置,包括:第一获取模块,用于获取在终端上启动了下载任务;第二获取模块,用于获取所述下载任务的信息,其中,所述信息包括:下载地址、下载的文件在所述终端本地的存放地址;监控模块,用于监控所述终端本地安装的防御软件的风险提示信息;判断模块,用于判断所述风险提示信息所提示的风险文件是否位于所述终端本地的存放地址;上传模块,用于在判断结果为是的情况下,将所述下载地址标识为风险下载地址并将标识后的风险地址上传到服务器。
进一步地,还包括:第三获取模块,用于获取在所述终端上启动了第二下载任务;发送模块,用于将所述第二下载任务的下载地址发送给所述服务器;接收模块,接收所述服务器返回的所述第二下载任务的下载地址是否为风险地址的提示信息;停止模块,在所述第二下载任务的下载地址为风险地址的情况下,停止所述第二下载任务并向用户提示风险。
进一步地,所述第一获取模块用于:配置待监控的下载软件;在配置完成之后,扫描所述待监控的下载软件的网络流量;在所述网络流量为预定端口的网络流量并且所述网络流量的速率大于阈值的情况下,确定在所述终端上启动了下载任务。
进一步地,所述第二获取模块用于:接收用户配置的待监控的下载软件对应的保存地址;在获取启动所述下载任务之后,对所述配置的保存地址进行扫描;将所述保存地址内在距离启动所述下载任务之后预定时长内新创建的文件目录作为所述终端本地的保存地址。
根据本申请的另一个方面,还提供了一种存储器,用于存储软件,其中,所述软件用于执行上述的方法。
根据本申请的另一个方面,还提供一种处理器,用于执行软件,其中,所述软件用于执行上述的方法。
本申请采用以下步骤:获取在终端上启动了下载任务;获取所述下载任务的信息,其中,所述信息包括:下载地址、下载的文件在所述终端本地的存放地址;监控所述终端本地安装的防御软件的风险提示信息;判断所述风险提示信息所提示的风险文件是否位于所述终端本地的存放地址;在判断结果为是的情况下,将所述下载地址标识为风险下载地址并将标识后的风险地址上传到服务器。通过本申请解决了相关技术中从网络中下载文件时安全提示不够的问题,提高了下载的安全性。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例提供的网络下载安全处理办法的流程图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器 (CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存 (PRAM)、静态随机存取存储器 (SRAM)、动态随机存取存储器 (DRAM)、其他类型的随机存取存储器 (RAM)、只读存储器 (ROM)、电可擦除可编程只读存储器 (EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘 (DVD) 或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体 (transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
在如下实施例中,终端可以是手机等移动设备,也可以是电脑或者服务器设备。
在本实施例中,提供了一种网络下载安全处理办法,图1是根据本发明实施例的网络下载安全处理办法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,获取在终端上启动了下载任务,并获取下载任务的信息,其中,该信息包括:下载地址(例如,通过网络抓包就可以获取下载地址)、下载的文件在终端本地的存放地址;
步骤S104,监控终端本地安装的防御软件的风险提示信息;
步骤S106,判断风险提示信息所提示的风险文件是否位于终端本地的存放地址;
步骤S108,在判断结果为是的情况下,将下载地址标识为风险下载地址并将标识后的风险地址上传到服务器。
在上述步骤中,可以在终端上安装一个软件,该软件用于执行本实施例以及优选实施方式的方法,通过额外软件的安装,可以执行监控下载任务并上报风险,这样通过终端上已经安装的防御软件的行为就可以判断下载是否安全。通过上述步骤,解决了相关技术中从网络中下载文件时安全提示不够的问题,提高了下载的安全性。
服务器上不仅仅收集一个终端上报的风险地址,而是收集众多终端上报的风险地址,如果某个风险地址仅仅被一个终端上报,服务器可以暂时不将该地址标识为风险地址,如果该风险地址被预定数量的终端上报,例如,被20个终端上报,则服务器可以将该地址标识为风险地址。这处理方式采用了大数据的处理方式,在一定程度上可以防止误判。
服务器还可以标识风险地址来源的一级域名,例如,一个终端上报的风险地址为:www.abcdefg.com/abc/def/g.zip,对于这个网址,服务器获取其一级域名www.abcdefg.com并记录该一级域名。服务器统计多个终端上报的存在风险的下载地址的一级域名,如果某个一级域名的超过预定数量的不同的下载地址均被上报为风险地址,则服务器可以直接将该域名标识为风险域名。
终端在执行下载的时候,安装在终端上的软件获取在终端上启动了第二下载任务;将第二下载任务的下载地址发送给服务器;接收服务器返回的第二下载任务的下载地址是否为风险地址的提示信息;在第二下载任务的下载地址为风险地址的情况下,停止第二下载任务并向用户提示风险。比较优的,如果服务器中记载了第二下载任务对应的下载地址的一级域名就存在风险,则直接可以停止下载任务,此时就不需要比较第二下载任务的下载地址了。
终端的操作系统的类型有很多种,很多病毒或者有害软件是针对某个特定操作系统的,对于其他的操作系统并没有任何危害。此时,在服务器上还可以记录上报下载地址的终端的操作系统的类型。服务器在接收到终端上报的待判断是否存在风险的下载地址时,根据该终端的操作系统的类型对应查找在该操作系统中是否有终端上报过该地址存在风险。这样区分操作系统的方式可以使下载地址风险判断更加精确。
获取在终端上启动了下载任务的方式有很多。例如,随着图像识别技术的发展,可以训练一个模型,该模型是机器学习训练出来的。训练的时候可以使用多组训练数据。机器学习的平台目前有很多开源平台,机器学习的模型是什么样的模型,最终取决于训练数据是什么。在本实施例中,训练数据为图片,一组训练数据中包括一个下载软件开始下载任务的图片以及标识该软件已经开始执行下载任务的标签信息,多组训练数据中包括多种常用的下载软件开始执行下载任务的软件界面截图。通过这样的多组训练数据的训练则可以得到一个模型,该模型的输入就是软件界面截图,输出就是该软件是否是已经开始执行下载任务的软件。
在使用该模型的过程中,可以首先监控网络流量,如果连接到某个特定地址的网络流量或者占用的网络带宽超过阈值,则开始对终端的桌面进行截图,每隔预定时长(例如,1秒)就截图一张,并将截图输入到模型中,此时模型就可以输出是否已经开始了下载任务。
或者也可以由用户手工开启下载监控,只要用户手工开始下载监控,则该软件就开始截图,截取的图片会上传到服务器,服务器上运行着训练好的机器学习模型。服务器将最终的判断结果反馈给终端上安装的软件。
作为一种更加简单的实现方式,可以将常用的下载软件直接配置到终端安装的软件中,即配置待监控的下载软件;在配置完成之后,扫描待监控的下载软件的网络流量;在网络流量为预定端口的网络流量并且网络流量的速率大于阈值的情况下,确定在终端上启动了下载任务。这种判断方式比较简单,通过网络抓包的方式就能够实现。
作为一个可选的实施方式,获取终端本地的保存地址包括:接收用户配置的待监控的下载软件对应的保存地址;在获取启动下载任务之后,对配置的保存地址进行扫描;将保存地址内在距离启动下载任务之后预定时长内新创建的文件目录作为终端本地的保存地址。
考虑到上述直接判断网络流量的方式存在误判的可能,可以将网络流量的判断方式和对配置的保存地址进行扫描方式结合起来,如果判断出网络流量的变化超过阈值,或者网络带宽的占用的变化超过阈值,此时扫描已经配置的保存地址,如果该地址中的文件夹或者文件的数量发生变化,则认为启动了下载任务。这样的判断方式更加准确。这种方式在判断出来启动下载任务之后,再将截图发送到服务器,由服务器再进行一次基于机器学习模型的判断,如果两次判断结果一致,则认为是启动了下载任务。
在实施例中提供了一种网络下载安全处理装置,包括:第一获取模块,用于获取在终端上启动了下载任务;第二获取模块,用于获取下载任务的信息,其中,信息包括:下载地址、下载的文件在终端本地的存放地址;监控模块,用于监控终端本地安装的防御软件的风险提示信息;判断模块,用于判断风险提示信息所提示的风险文件是否位于终端本地的存放地址;上传模块,用于在判断结果为是的情况下,将下载地址标识为风险下载地址并将标识后的风险地址上传到服务器。
作为一个可选的实施方式,该装置还可以包括:第三获取模块,用于获取在终端上启动了第二下载任务;发送模块,用于将第二下载任务的下载地址发送给服务器;接收模块,接收服务器返回的第二下载任务的下载地址是否为风险地址的提示信息;停止模块,在第二下载任务的下载地址为风险地址的情况下,停止第二下载任务并向用户提示风险。
作为一个可选的实施方式,第一获取模块用于:配置待监控的下载软件;在配置完成之后,扫描待监控的下载软件的网络流量;在网络流量为预定端口的网络流量并且网络流量的速率大于阈值的情况下,确定在终端上启动了下载任务。
作为一个可选的实施方式,第二获取模块用于:接收用户配置的待监控的下载软件对应的保存地址;在获取启动下载任务之后,对配置的保存地址进行扫描;将保存地址内在距离启动下载任务之后预定时长内新创建的文件目录作为终端本地的保存地址。
在本实施例中,提供了一种存储器,用于存储软件,其中,该软件用于执行上述的方法。
在本实施例中,提供了一种处理器,用于执行软件,其中,该软件用于执行上述的方法。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本发明实施例提供了一种存储介质,其上存储有程序或者软件,该程序被处理器执行时实现上述方法。存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种网络下载安全处理办法,其特征在于,包括:
获取在终端上启动了下载任务;
获取所述下载任务的信息,其中,所述信息包括:下载地址、下载的文件在所述终端本地的存放地址;
监控所述终端本地安装的防御软件的风险提示信息;
判断所述风险提示信息所提示的风险文件是否位于所述终端本地的存放地址;
在判断结果为是的情况下,将所述下载地址标识为风险下载地址并将标识后的风险地址上传到服务器。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取在所述终端上启动了第二下载任务;
将所述第二下载任务的下载地址发送给所述服务器;
接收所述服务器返回的所述第二下载任务的下载地址是否为风险地址的提示信息;
在所述第二下载任务的下载地址为风险地址的情况下,停止所述第二下载任务并向用户提示风险。
3.根据权利要求1或2所述的方法,其特征在于,获取在终端上启动了下载任务包括:
配置待监控的下载软件;
在配置完成之后,扫描所述待监控的下载软件的网络流量;
在所述网络流量为预定端口的网络流量并且所述网络流量的速率大于阈值的情况下,确定在所述终端上启动了下载任务。
4.根据权利要求1至3中任一项所述的方法,其特征在于,获取所述终端本地的保存地址包括:
接收用户配置的待监控的下载软件对应的保存地址;
在获取启动所述下载任务之后,对所述配置的保存地址进行扫描;
将所述保存地址内在距离启动所述下载任务之后预定时长内新创建的文件目录作为所述终端本地的保存地址。
5.一种网络下载安全处理装置,其特征在于,包括:
第一获取模块,用于获取在终端上启动了下载任务;
第二获取模块,用于获取所述下载任务的信息,其中,所述信息包括:下载地址、下载的文件在所述终端本地的存放地址;
监控模块,用于监控所述终端本地安装的防御软件的风险提示信息;
判断模块,用于判断所述风险提示信息所提示的风险文件是否位于所述终端本地的存放地址;
上传模块,用于在判断结果为是的情况下,将所述下载地址标识为风险下载地址并将标识后的风险地址上传到服务器。
6.根据权利要求5所述的装置,其特征在于,还包括:
第三获取模块,用于获取在所述终端上启动了第二下载任务;
发送模块,用于将所述第二下载任务的下载地址发送给所述服务器;
接收模块,接收所述服务器返回的所述第二下载任务的下载地址是否为风险地址的提示信息;
停止模块,在所述第二下载任务的下载地址为风险地址的情况下,停止所述第二下载任务并向用户提示风险。
7.根据权利要求5或6所述的装置,其特征在于,所述第一获取模块用于:
配置待监控的下载软件;
在配置完成之后,扫描所述待监控的下载软件的网络流量;
在所述网络流量为预定端口的网络流量并且所述网络流量的速率大于阈值的情况下,确定在所述终端上启动了下载任务。
8.根据权利要求5至7中任一项所述的装置,其特征在于,所述第二获取模块用于:
接收用户配置的待监控的下载软件对应的保存地址;
在获取启动所述下载任务之后,对所述配置的保存地址进行扫描;
将所述保存地址内在距离启动所述下载任务之后预定时长内新创建的文件目录作为所述终端本地的保存地址。
9.一种存储器,其特征在于,用于存储软件,其中,所述软件用于执行权利要求1至4中任一项所述的方法。
10.一种处理器,其特征在于,用于执行软件,其中,所述软件用于执行权利要求1至4中任一项所述的方法。
CN201911131276.2A 2019-11-19 2019-11-19 网络下载安全处理方法和装置 Active CN110851822B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911131276.2A CN110851822B (zh) 2019-11-19 2019-11-19 网络下载安全处理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911131276.2A CN110851822B (zh) 2019-11-19 2019-11-19 网络下载安全处理方法和装置

Publications (2)

Publication Number Publication Date
CN110851822A true CN110851822A (zh) 2020-02-28
CN110851822B CN110851822B (zh) 2023-06-06

Family

ID=69602473

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911131276.2A Active CN110851822B (zh) 2019-11-19 2019-11-19 网络下载安全处理方法和装置

Country Status (1)

Country Link
CN (1) CN110851822B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114785680A (zh) * 2022-06-17 2022-07-22 深圳市信润富联数字科技有限公司 风电工控设备改造方法、终端改造方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999061995A1 (fr) * 1998-05-22 1999-12-02 Bandai Co., Ltd. Systeme servant a produire des informations
CN102469146A (zh) * 2010-11-19 2012-05-23 北京奇虎科技有限公司 一种云安全下载方法
CN103701804A (zh) * 2013-12-26 2014-04-02 北京奇虎科技有限公司 网络购物环境安全性检测方法及装置
CN103970766A (zh) * 2013-01-29 2014-08-06 腾讯科技(深圳)有限公司 一种数据文件处理的方法、装置及终端
JP2015050560A (ja) * 2013-08-30 2015-03-16 Kddi株式会社 通信装置、通信方法および通信プログラム
CN105873022A (zh) * 2015-12-07 2016-08-17 乐视移动智能信息技术(北京)有限公司 移动终端下载方法及装置
CN107911334A (zh) * 2017-08-31 2018-04-13 上海壹账通金融科技有限公司 Ip地址风险监测方法及应用服务器
CN107995223A (zh) * 2017-12-26 2018-05-04 郑州云海信息技术有限公司 一种实现文件上传网站后自动进行杀毒的方法及系统
CN108540309A (zh) * 2018-03-06 2018-09-14 中国互联网络信息中心 一种潜在风险IPv6地址定位方法及定位服务器
CN109831465A (zh) * 2019-04-12 2019-05-31 重庆天蓬网络有限公司 一种基于大数据日志分析的网站入侵检测方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999061995A1 (fr) * 1998-05-22 1999-12-02 Bandai Co., Ltd. Systeme servant a produire des informations
CN102469146A (zh) * 2010-11-19 2012-05-23 北京奇虎科技有限公司 一种云安全下载方法
CN103970766A (zh) * 2013-01-29 2014-08-06 腾讯科技(深圳)有限公司 一种数据文件处理的方法、装置及终端
JP2015050560A (ja) * 2013-08-30 2015-03-16 Kddi株式会社 通信装置、通信方法および通信プログラム
CN103701804A (zh) * 2013-12-26 2014-04-02 北京奇虎科技有限公司 网络购物环境安全性检测方法及装置
CN105873022A (zh) * 2015-12-07 2016-08-17 乐视移动智能信息技术(北京)有限公司 移动终端下载方法及装置
CN107911334A (zh) * 2017-08-31 2018-04-13 上海壹账通金融科技有限公司 Ip地址风险监测方法及应用服务器
CN107995223A (zh) * 2017-12-26 2018-05-04 郑州云海信息技术有限公司 一种实现文件上传网站后自动进行杀毒的方法及系统
CN108540309A (zh) * 2018-03-06 2018-09-14 中国互联网络信息中心 一种潜在风险IPv6地址定位方法及定位服务器
CN109831465A (zh) * 2019-04-12 2019-05-31 重庆天蓬网络有限公司 一种基于大数据日志分析的网站入侵检测方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
K. V. RASHMI, NIHAR B. SHAH, AND KANNAN RAMCHANDRAN: "A Piggybacking Design Framework for Read-and Download-Efficient Distributed Storage Codes", 《IEEE TRANSACTIONS ON INFORMATION THEORY》, pages 5802 - 5820 *
赵红燕: "网络信息安全技术", vol. 24, no. 24, pages 125 - 128 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114785680A (zh) * 2022-06-17 2022-07-22 深圳市信润富联数字科技有限公司 风电工控设备改造方法、终端改造方法
CN114785680B (zh) * 2022-06-17 2022-11-15 深圳市信润富联数字科技有限公司 风电工控设备改造方法、终端改造方法

Also Published As

Publication number Publication date
CN110851822B (zh) 2023-06-06

Similar Documents

Publication Publication Date Title
CN109743315B (zh) 针对网站的行为识别方法、装置、设备及可读存储介质
CN102831045B (zh) 一种终端设备中启动项检测的方法和装置
US10257222B2 (en) Cloud checking and killing method, device and system for combating anti-antivirus test
CN103607385A (zh) 基于浏览器进行安全检测的方法和装置
CN107480483B (zh) 一种账号检测的方法及装置
CN105282096A (zh) Xss 漏洞检测方法和装置
CN110971571A (zh) 一种网站域名的在验证方法及相关装置
CN110968560A (zh) 日志采集器的配置方法、装置及系统
CN112231697A (zh) 第三方sdk行为的检测方法、装置、介质及电子设备
CN114021115A (zh) 恶意应用程序的检测方法、装置、存储介质及处理器
CN109359467B (zh) 针对未知勒索病毒的精准识别与全网联动防御方法和系统
CN110851822B (zh) 网络下载安全处理方法和装置
CN111241547B (zh) 一种越权漏洞的检测方法、装置及系统
CN109598525B (zh) 数据处理方法和装置
CN113132421A (zh) 文件检测方法、装置、终端及存储介质
CN107633173B (zh) 文件处理方法和装置
CN106529290B (zh) 一种恶意软件防护方法、装置以及电子设备
CN107103242B (zh) 数据的获取方法及装置
CN111475783B (zh) 数据检测方法、系统及设备
CN110955847B (zh) 一种信息处理方法、装置、存储介质及处理器
CN114298714A (zh) 账户身份认证方法、装置、电子设备及存储介质
CN109784053B (zh) 过滤规则的生成方法、装置、及存储介质、电子装置
CN111049671A (zh) 系统集成方法和装置
CN111866854B (zh) 一种应用自动更新方法、装置、系统和计算机设备
CN113987521B (zh) 一种数据库漏洞的扫描处理方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant