CN111046390A - 一种协同防御补丁防护方法、装置及存储设备 - Google Patents

一种协同防御补丁防护方法、装置及存储设备 Download PDF

Info

Publication number
CN111046390A
CN111046390A CN201910629436.XA CN201910629436A CN111046390A CN 111046390 A CN111046390 A CN 111046390A CN 201910629436 A CN201910629436 A CN 201910629436A CN 111046390 A CN111046390 A CN 111046390A
Authority
CN
China
Prior art keywords
patch
program
dangerous
hosts
patch module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910629436.XA
Other languages
English (en)
Other versions
CN111046390B (zh
Inventor
孙义乘
徐翰隆
肖新光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harbin Antian Science And Technology Group Co ltd
Original Assignee
Harbin Antian Science And Technology Group Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harbin Antian Science And Technology Group Co ltd filed Critical Harbin Antian Science And Technology Group Co ltd
Priority to CN201910629436.XA priority Critical patent/CN111046390B/zh
Publication of CN111046390A publication Critical patent/CN111046390A/zh
Application granted granted Critical
Publication of CN111046390B publication Critical patent/CN111046390B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Stored Programmes (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明提供了一种协同防御补丁防护方法、装置及存储设备,用以解决现有补丁技术适用范围窄,无法实现网络协同防御的问题,包括:通过代码审计的方法查找程序漏洞并提取漏洞特征向量;基于程序漏洞提出修改代码,生成补丁模块程序;使用预加载技术提升补丁模块程序的加载优先级;在程序运行过程中监控内核及应用进程并提取待检测特征向量,将待检测特征向量与漏洞特征向量对比判断是否为危险进程;提取已经判定为危险进程的主机的配置文件形成配置特征向量,扫描网络中的其他主机,确定网络中其他含有相同危险进程的主机,进行补丁模块程序后台共享,动态加载补丁模块程序。

Description

一种协同防御补丁防护方法、装置及存储设备
技术领域
本发明涉及网络安全技术领域,尤其涉及一种协同防御补丁防护方法、装置及存储设备。
背景技术
计算机在进行安全防护的过程中通常会使用程序补丁。目前,一般使用虚拟补丁等技术进行防护,采用的方法主要为规则集处理,保护项扫描等。一般的补丁处理方式仅能针对特定类型的漏洞,有些补丁只能针对漏洞攻击进行拦截处理,官方发布的补丁则需要按照指定的步骤进行重启安装,具有一定的操作复杂度,官方发布的补丁只能针对已进行补丁安装特定的主机进行防御,无法实现网络协同防御。
发明内容
本发明实施例提供了一种协同防御补丁防护方法、装置及存储设备,用以解决现有补丁技术适用范围窄,无法实现网络协同防御的问题。
基于上述问题,本发明实施例提供的一种协同防御补丁防护方法,包括:
通过代码审计的方法查找程序漏洞并提取漏洞特征向量;
基于程序漏洞提出修改代码,生成补丁模块程序;
使用预加载技术提升补丁模块程序的加载优先级;
在程序运行过程中监控内核及应用进程并提取待检测特征向量,将待检测特征向量与漏洞特征向量对比判断是否为危险进程;
提取已经判定为危险进程的主机的配置文件形成配置特征向量,扫描网络中的其他主机,通过特征向量匹配的方式确定网络中的其他疑似含有危险进程的主机,优先对其进行安全扫描;
在其他疑似含有危险进程的主机进一步查找危险进程,确定网络中其他含有相同危险进程的主机,进行补丁模块程序后台共享,动态加载补丁模块程序。
进一步地,所述使用预加载技术提升补丁模块程序的加载优先级,还包括:对补丁模块进行持久化处理,保证在系统重启后补丁生效。
进一步地,还包括:根据查找到的危险进程,定位危险进程在内存中常见的危险加载地址,确定补丁模块程序的注入点位置,动态加载补丁模块程序。
进一步地,所述定位危险进程在内存中常见的危险加载地址,确定补丁模块程序的注入点位置,包括:定位危险进程在内存中常见的危险加载地址,确定补丁模块程序的注入点位置并记录注入点位置,将注入点位置导入循环神经网络模型RNN中,通过模型计算预测出下一注入点在内存中的位置,并在该位置附近进行安全扫描。
进一步地,所述动态加载补丁模块程序,包括:通过寄存器寻址替换方式实现动态加载补丁模块程序。
本发明实施例提供的一种协同防御补丁防护装置,所述装置包括存储器和处理器,所述存储器用于存储多条指令,所述处理器用于加载所述存储器中存储的指令以执行:
通过代码审计的方法查找程序漏洞并提取漏洞特征向量;
基于程序漏洞提出修改代码,生成补丁模块程序;
使用预加载技术提升补丁模块程序的加载优先级;
在程序运行过程中监控内核及应用进程并提取待检测特征向量,将待检测特征向量与漏洞特征向量对比判断是否为危险进程;
提取已经判定为危险进程的主机的配置文件形成配置特征向量,扫描网络中的其他主机,通过特征向量匹配的方式确定网络中的其他疑似含有危险进程的主机,优先对其进行安全扫描;
在其他疑似含有危险进程的主机进一步查找危险进程,确定网络中其他含有相同危险进程的主机,进行补丁模块程序后台共享,动态加载补丁模块程序。
进一步地,所述处理器还用于加载所述存储器中存储的指令以执行:
对补丁模块进行持久化处理,保证在系统重启后补丁生效。
进一步地,所述处理器还用于加载所述存储器中存储的指令以执行:
根据查找到的危险进程,定位危险进程在内存中常见的危险加载地址,确定补丁模块程序的注入点位置,动态加载补丁模块程序。
进一步地,所述处理器还用于加载所述存储器中存储的指令以执行:
定位危险进程在内存中常见的危险加载地址,确定补丁模块程序的注入点位置并记录注入点位置,将注入点位置导入循环神经网络模型RNN中,通过模型计算预测出下一注入点在内存中的位置,并在该位置附近进行安全扫描。
进一步地,所述处理器还用于加载所述存储器中存储的指令以执行:
通过寄存器寻址替换方式实现动态加载补丁模块程序。
本发明实施例同时公开一种协同防御补丁防护装置,包括:
补丁生成模块:用于通过代码审计的方法查找程序漏洞并提取漏洞特征向量;基于程序漏洞提出修改代码,生成补丁模块程序;
优先级加载模块:用于使用预加载技术提升补丁模块程序的加载优先级;
危险进程判定模块:用于在程序运行过程中监控内核及应用进程并提取待检测特征向量,将待检测特征向量与漏洞特征向量对比判断是否为危险进程;
协同防御模块:提取已经判定为危险进程的主机的配置文件形成配置特征向量,扫描网络中的其他主机,通过特征向量匹配的方式确定网络中的其他疑似含有危险进程的主机,优先对其进行安全扫描;
在其他疑似含有危险进程的主机进一步查找危险进程,确定网络中其他含有相同危险进程的主机,进行补丁模块程序后台共享,动态加载补丁模块程序。
本发明实施例提供了一种存储设备,所述存储设备中存储有多条指令,所述指令适于由处理器加载并执行本发明实施例提供的协同防御补丁防护方法步骤。
与现有技术相比,本发明实施例提供的一种协同防御补丁防护方法、装置及存储设备,至少实现了如下的有益效果:
通过代码审查查找程序漏洞,生成补丁程序,保证了替换后即时补丁的安全性,使用程序动态注入的方式解决补丁的安装问题,无需重新编译,方便快捷,同时使用协同算法保障同一网络内的主机,可以实现网络系统联动协同防御,不会因为一台主机出现问题导致其他主机感染,减少系统中其他设备受到攻击的可能,并且通过后台共享补丁可以实现快速安全威胁响应,在网络中形成一定的防御能力,实现网络系统范围的安全防护,使程序补丁的应用有了更大的适用性。
附图说明
图1为本发明实施例提供的一种协同防御补丁防护方法的流程图;
图2为本发明实施例提供的一种协同防御补丁防护装置的结构图;
图3为本发明实施例提供的另一种协同防御补丁防护装置的结构图。
具体实施方式
本发明实施例提供了一种协同防御补丁防护方法,通过代码审查机制查找程序漏洞,并生成补丁程序,保证了替换后即时补丁的安全性。使用程序动态注入的方式解决补丁的安装问题,无需重新编译。同时使用协同算法保障同一网络内的主机,可以实现网络系统联动协同防御。
下面结合说明书附图,对本发明实施例提供的一种协同防御补丁防护方法、装置及存储设备的具体实施方式进行说明。
本发明实施例提供的一种协同防御补丁防护方法,如图1所示,具体包括以下步骤:
S101、通过代码审计的方法查找程序漏洞并提取漏洞特征向量;基于程序漏洞提出修改代码,生成补丁模块程序;
S102、使用预加载技术提升补丁模块程序的加载优先级;
S103、在程序运行过程中监控内核及应用进程并提取待检测特征向量,将待检测特征向量与漏洞特征向量对比判断是否为危险进程;
S104、提取已经判定为危险进程的主机的配置文件形成配置特征向量,扫描网络中的其他主机,通过特征向量匹配的方式确定网络中的其他疑似含有危险进程的主机,优先对其进行安全扫描;
S105、在其他疑似含有危险进程的主机进一步查找危险进程,确定网络中其他含有相同危险进程的主机,进行补丁模块程序后台共享,动态加载补丁模块程序。
优选地,所述使用预加载技术提升补丁模块程序的加载优先级,还包括:对补丁模块进行持久化处理,保证在系统重启后补丁生效。
优选地,还包括:根据查找到的危险进程,定位危险进程在内存中常见的危险加载地址,确定补丁模块程序的注入点位置,动态加载补丁模块程序。
优选地,所述定位危险进程在内存中常见的危险加载地址,确定补丁模块程序的注入点位置,包括:定位危险进程在内存中常见的危险加载地址,确定补丁模块程序的注入点位置并记录注入点位置,将注入点位置导入循环神经网络模型RNN中,通过模型计算预测出下一注入点在内存中的位置,并在该位置附近进行安全扫描。
优选地,所述动态加载补丁模块程序,包括:通过寄存器寻址替换方式实现动态加载补丁模块程序。
本发明实施例提供的一种协同防御补丁防护装置,所述装置包括存储器21和处理器22,所述存储器21用于存储多条指令,所述处理器22用于加载所述存储器21中存储的指令以执行:
通过代码审计的方法查找程序漏洞并提取漏洞特征向量;
基于程序漏洞提出修改代码,生成补丁模块程序;
使用预加载技术提升补丁模块程序的加载优先级;
在程序运行过程中监控内核及应用进程并提取待检测特征向量,将待检测特征向量与漏洞特征向量对比判断是否为危险进程;
提取已经判定为危险进程的主机的配置文件形成配置特征向量,扫描网络中的其他主机,通过特征向量匹配的方式确定网络中的其他疑似含有危险进程的主机,优先对其进行安全扫描;
在其他疑似含有危险进程的主机进一步查找危险进程,确定网络中其他含有相同危险进程的主机,进行补丁模块程序后台共享,动态加载补丁模块程序。
优选地,所述处理器22还用于加载所述存储器21中存储的指令以执行:
对补丁模块进行持久化处理,保证在系统重启后补丁生效。
优选地,所述处理器22还用于加载所述存储器21中存储的指令以执行:根据查找到的危险进程,定位危险进程在内存中常见的危险加载地址,确定补丁模块程序的注入点位置,动态加载补丁模块程序。
优选地,所述处理器22还用于加载所述存储器21中存储的指令以执行:
定位危险进程在内存中常见的危险加载地址,确定补丁模块程序的注入点位置并记录注入点位置,将注入点位置导入循环神经网络模型RNN中,通过模型计算预测出下一注入点在内存中的位置,并在该位置附近进行安全扫描。
优选地,所述处理器22还用于加载所述存储器21中存储的指令以执行:通过寄存器寻址替换方式实现动态加载补丁模块程序。
本发明实施例同时公开一种协同防御补丁防护装置,包括:
补丁生成模块31:用于通过代码审计的方法查找程序漏洞并提取漏洞特征向量;基于程序漏洞提出修改代码,生成补丁模块程序;
优先级加载模块32:用于使用预加载技术提升补丁模块程序的加载优先级;
危险进程判定模块33:用于在程序运行过程中监控内核及应用进程并提取待检测特征向量,将待检测特征向量与漏洞特征向量对比判断是否为危险进程;
协同防御模块34:提取已经判定为危险进程的主机的配置文件形成配置特征向量,扫描网络中的其他主机,通过特征向量匹配的方式确定网络中的其他疑似含有危险进程的主机,优先对其进行安全扫描;
在其他疑似含有危险进程的主机进一步查找危险进程,确定网络中其他含有相同危险进程的主机,进行补丁模块程序后台共享,动态加载补丁模块程序。
本发明实施例还提供一种存储设备,所述存储设备中存储有多条指令,所述指令适于由处理器加载并执行本发明实施例提供的协同防御补丁防护方法的步骤。
如上所述,上述实施例给出了一种协同防御补丁防护方法、装置及存储设备,通过代码审查查找程序漏洞,生成补丁程序,保证了替换后即时补丁的安全性,使用程序动态注入的方式解决补丁的安装问题,无需重新编译,方便快捷,同时使用协同算法保障同一网络内的主机,可以实现网络系统联动协同防御,不会因为一台主机出现问题导致其他主机感染,减少系统中其他设备受到攻击的可能,并且通过后台共享补丁可以实现快速安全威胁响应,在网络中形成一定的防御能力,实现网络系统范围的安全防护,使程序补丁的应用有了更大的适用性。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明实施例可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本发明实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (12)

1.一种协同防御补丁防护方法,其特征在于,包括:
通过代码审计的方法查找程序漏洞并提取漏洞特征向量;
基于程序漏洞提出修改代码,生成补丁模块程序;
使用预加载技术提升补丁模块程序的加载优先级;
在程序运行过程中监控内核及应用进程并提取待检测特征向量,将待检测特征向量与漏洞特征向量对比判断是否为危险进程;
提取已经判定为危险进程的主机的配置文件形成配置特征向量,扫描网络中的其他主机,通过特征向量匹配的方式确定网络中的其他疑似含有危险进程的主机,优先对其进行安全扫描;
在其他疑似含有危险进程的主机进一步查找危险进程,确定网络中其他含有相同危险进程的主机,进行补丁模块程序后台共享,动态加载补丁模块程序。
2.如权利要求1所述的方法,其特征在于,所述使用预加载技术提升补丁模块程序的加载优先级,还包括:对补丁模块进行持久化处理,保证在系统重启后补丁生效。
3.如权利要求1所述的方法,其特征在于,还包括:根据查找到的危险进程,定位危险进程在内存中常见的危险加载地址,确定补丁模块程序的注入点位置,动态加载补丁模块程序。
4.如权利要求3所述的方法,其特征在于,所述定位危险进程在内存中常见的危险加载地址,确定补丁模块程序的注入点位置,包括:定位危险进程在内存中常见的危险加载地址,确定补丁模块程序的注入点位置并记录注入点位置,将注入点位置导入循环神经网络模型RNN中,通过模型计算预测出下一注入点在内存中的位置,并在该位置附近进行安全扫描。
5.如权利要求1所述方法,其特征在于,所述动态加载补丁模块程序,包括:通过寄存器寻址替换方式实现动态加载补丁模块程序。
6.一种协同防御补丁防护装置,其特征在于,所述装置包括存储器和处理器,所述存储器用于存储多条指令,所述处理器用于加载所述存储器中存储的指令以执行:
通过代码审计的方法查找程序漏洞并提取漏洞特征向量;
基于程序漏洞提出修改代码,生成补丁模块程序;
使用预加载技术提升补丁模块程序的加载优先级;
在程序运行过程中监控内核及应用进程并提取待检测特征向量,将待检测特征向量与漏洞特征向量对比判断是否为危险进程;
提取已经判定为危险进程的主机的配置文件形成配置特征向量,扫描网络中的其他主机,通过特征向量匹配的方式确定网络中的其他疑似含有危险进程的主机,优先对其进行安全扫描;
在其他疑似含有危险进程的主机进一步查找危险进程,确定网络中其他含有相同危险进程的主机,进行补丁模块程序后台共享,动态加载补丁模块程序。
7.如权利要求6所述的装置,其特征在于,所述处理器还用于加载所述存储器中存储的指令以执行:
对补丁模块进行持久化处理,保证在系统重启后补丁生效。
8.如权利要求6所述的装置,其特征在于,所述处理器还用于加载所述存储器中存储的指令以执行:
根据查找到的危险进程,定位危险进程在内存中常见的危险加载地址,确定补丁模块程序的注入点位置,动态加载补丁模块程序。
9.如权利要求6所述的装置,其特征在于,所述处理器还用于加载所述存储器中存储的指令以执行:
定位危险进程在内存中常见的危险加载地址,确定补丁模块程序的注入点位置并记录注入点位置,将注入点位置导入循环神经网络模型RNN中,通过模型计算预测出下一注入点在内存中的位置,并在该位置附近进行安全扫描。
10.如权利要求6所述的装置,其特征在于,所述处理器还用于加载所述存储器中存储的指令以执行:
通过寄存器寻址替换方式实现动态加载补丁模块程序。
11.一种协同防御补丁防护装置,其特征在于,包括:
补丁生成模块:用于通过代码审计的方法查找程序漏洞并提取漏洞特征向量;基于程序漏洞提出修改代码,生成补丁模块程序;
优先级加载模块:用于使用预加载技术提升补丁模块程序的加载优先级;
危险进程判定模块:用于在程序运行过程中监控内核及应用进程并提取待检测特征向量,将待检测特征向量与漏洞特征向量对比判断是否为危险进程;
协同防御模块:提取已经判定为危险进程的主机的配置文件形成配置特征向量,扫描网络中的其他主机,通过特征向量匹配的方式确定网络中的其他疑似含有危险进程的主机,优先对其进行安全扫描;
在其他疑似含有危险进程的主机进一步查找危险进程,确定网络中其他含有相同危险进程的主机,进行补丁模块程序后台共享,动态加载补丁模块程序。
12.一种存储设备,其特征在于,所述存储设备中存储有多条指令,所述指令适于由处理器加载并执行权1-5任一所述的方法的步骤。
CN201910629436.XA 2019-07-12 2019-07-12 一种协同防御补丁防护方法、装置及存储设备 Active CN111046390B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910629436.XA CN111046390B (zh) 2019-07-12 2019-07-12 一种协同防御补丁防护方法、装置及存储设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910629436.XA CN111046390B (zh) 2019-07-12 2019-07-12 一种协同防御补丁防护方法、装置及存储设备

Publications (2)

Publication Number Publication Date
CN111046390A true CN111046390A (zh) 2020-04-21
CN111046390B CN111046390B (zh) 2023-07-07

Family

ID=70231703

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910629436.XA Active CN111046390B (zh) 2019-07-12 2019-07-12 一种协同防御补丁防护方法、装置及存储设备

Country Status (1)

Country Link
CN (1) CN111046390B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112487434A (zh) * 2020-11-05 2021-03-12 杭州孝道科技有限公司 一种应用软件自适应安全防护方法
CN115146262A (zh) * 2022-09-01 2022-10-04 杭州美创科技有限公司 基于eBPF技术的Linux系统内核漏洞补丁缓解方法及其系统

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0921720A (ja) * 1995-07-03 1997-01-21 Kuratsuki:Kk 構造振動解析方法
CN101373501A (zh) * 2008-05-12 2009-02-25 公安部第三研究所 针对计算机病毒的动态行为捕获方法
CN104915595A (zh) * 2015-06-30 2015-09-16 北京奇虎科技有限公司 云平台虚拟化漏洞修复的方法及装置
CN105893848A (zh) * 2016-04-27 2016-08-24 南京邮电大学 一种基于代码行为相似度匹配的Android恶意应用程序防范方法
CN106598667A (zh) * 2016-12-12 2017-04-26 百度在线网络技术(北京)有限公司 用于修复内核漏洞的方法和装置
CN106599686A (zh) * 2016-10-12 2017-04-26 四川大学 一种基于tlsh特征表示的恶意软件聚类方法
CN107688748A (zh) * 2017-09-05 2018-02-13 中国人民解放军信息工程大学 基于漏洞指纹的脆弱性代码克隆检测方法及其装置
CN107862327A (zh) * 2017-10-26 2018-03-30 华中科技大学 一种基于多特征的安全缺陷识别系统和方法
CN108268777A (zh) * 2018-01-18 2018-07-10 中国人民大学 一种利用补丁信息进行未知漏洞发现的相似性检测方法
CN108363926A (zh) * 2017-10-19 2018-08-03 北京安天网络安全技术有限公司 一种漏洞防御方法及系统
CN108363665A (zh) * 2018-02-09 2018-08-03 西安博达软件股份有限公司 一种基于云端的cms远程运维诊断系统及方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0921720A (ja) * 1995-07-03 1997-01-21 Kuratsuki:Kk 構造振動解析方法
CN101373501A (zh) * 2008-05-12 2009-02-25 公安部第三研究所 针对计算机病毒的动态行为捕获方法
CN104915595A (zh) * 2015-06-30 2015-09-16 北京奇虎科技有限公司 云平台虚拟化漏洞修复的方法及装置
CN105893848A (zh) * 2016-04-27 2016-08-24 南京邮电大学 一种基于代码行为相似度匹配的Android恶意应用程序防范方法
CN106599686A (zh) * 2016-10-12 2017-04-26 四川大学 一种基于tlsh特征表示的恶意软件聚类方法
CN106598667A (zh) * 2016-12-12 2017-04-26 百度在线网络技术(北京)有限公司 用于修复内核漏洞的方法和装置
CN107688748A (zh) * 2017-09-05 2018-02-13 中国人民解放军信息工程大学 基于漏洞指纹的脆弱性代码克隆检测方法及其装置
CN108363926A (zh) * 2017-10-19 2018-08-03 北京安天网络安全技术有限公司 一种漏洞防御方法及系统
CN107862327A (zh) * 2017-10-26 2018-03-30 华中科技大学 一种基于多特征的安全缺陷识别系统和方法
CN108268777A (zh) * 2018-01-18 2018-07-10 中国人民大学 一种利用补丁信息进行未知漏洞发现的相似性检测方法
CN108363665A (zh) * 2018-02-09 2018-08-03 西安博达软件股份有限公司 一种基于云端的cms远程运维诊断系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李赞 等: "一种利用补丁的未知漏洞发现方法", 《软件学报》, vol. 29, no. 5, pages 1199 - 1212 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112487434A (zh) * 2020-11-05 2021-03-12 杭州孝道科技有限公司 一种应用软件自适应安全防护方法
CN115146262A (zh) * 2022-09-01 2022-10-04 杭州美创科技有限公司 基于eBPF技术的Linux系统内核漏洞补丁缓解方法及其系统

Also Published As

Publication number Publication date
CN111046390B (zh) 2023-07-07

Similar Documents

Publication Publication Date Title
US9832215B2 (en) Automatic content inspection system for exploit detection
US10083294B2 (en) Systems and methods for detecting return-oriented programming (ROP) exploits
CN106850582B (zh) 一种基于指令监控的apt高级威胁检测方法
US10007784B2 (en) Technologies for control flow exploit mitigation using processor trace
Kawakoya et al. Memory behavior-based automatic malware unpacking in stealth debugging environment
US9135443B2 (en) Identifying malicious threads
US20140259169A1 (en) Virtual machines
Owens et al. Non-interactive OS fingerprinting through memory de-duplication technique in virtual machines
US9910983B2 (en) Malware detection
US8495741B1 (en) Remediating malware infections through obfuscation
US7739100B1 (en) Emulation system, method and computer program product for malware detection by back-stepping in program code
Korkin et al. Applying memory forensics to rootkit detection
Nikiforakis et al. HeapSentry: kernel-assisted protection against heap overflows
CN109388946B (zh) 恶意进程检测方法、装置、电子设备及存储介质
Gupta et al. Marlin: Mitigating code reuse attacks using code randomization
Ahmad et al. CHANCEL: Efficient Multi-client Isolation Under Adversarial Programs.
CN111046390A (zh) 一种协同防御补丁防护方法、装置及存储设备
US9613212B2 (en) Execution profile assembly using branch records
Wichmann et al. Using infection markers as a vaccine against malware attacks
US11263307B2 (en) Systems and methods for detecting and mitigating code injection attacks
RU2467389C1 (ru) Способ защиты программно-информационного обеспечения от несанкционированного использования
US20220138311A1 (en) Systems and methods for detecting and mitigating code injection attacks
Fan et al. Obfuscated malicious code detection with path condition analysis
KR101421630B1 (ko) 코드 인젝션된 악성코드 탐지 시스템 및 방법
Lu et al. Kernel vulnerability analysis: A survey

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 150028 building 7, innovation and entrepreneurship square, science and technology innovation city, Harbin high tech Industrial Development Zone, Heilongjiang Province (No. 838, Shikun Road)

Applicant after: Antan Technology Group Co.,Ltd.

Address before: 150028 building 7, innovation and entrepreneurship square, science and technology innovation city, Harbin high tech Industrial Development Zone, Harbin, Heilongjiang Province (No. 838, Shikun Road)

Applicant before: Harbin Antian Science and Technology Group Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant