CN111046390A - 一种协同防御补丁防护方法、装置及存储设备 - Google Patents
一种协同防御补丁防护方法、装置及存储设备 Download PDFInfo
- Publication number
- CN111046390A CN111046390A CN201910629436.XA CN201910629436A CN111046390A CN 111046390 A CN111046390 A CN 111046390A CN 201910629436 A CN201910629436 A CN 201910629436A CN 111046390 A CN111046390 A CN 111046390A
- Authority
- CN
- China
- Prior art keywords
- patch
- program
- dangerous
- hosts
- patch module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明提供了一种协同防御补丁防护方法、装置及存储设备,用以解决现有补丁技术适用范围窄,无法实现网络协同防御的问题,包括:通过代码审计的方法查找程序漏洞并提取漏洞特征向量;基于程序漏洞提出修改代码,生成补丁模块程序;使用预加载技术提升补丁模块程序的加载优先级;在程序运行过程中监控内核及应用进程并提取待检测特征向量,将待检测特征向量与漏洞特征向量对比判断是否为危险进程;提取已经判定为危险进程的主机的配置文件形成配置特征向量,扫描网络中的其他主机,确定网络中其他含有相同危险进程的主机,进行补丁模块程序后台共享,动态加载补丁模块程序。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种协同防御补丁防护方法、装置及存储设备。
背景技术
计算机在进行安全防护的过程中通常会使用程序补丁。目前,一般使用虚拟补丁等技术进行防护,采用的方法主要为规则集处理,保护项扫描等。一般的补丁处理方式仅能针对特定类型的漏洞,有些补丁只能针对漏洞攻击进行拦截处理,官方发布的补丁则需要按照指定的步骤进行重启安装,具有一定的操作复杂度,官方发布的补丁只能针对已进行补丁安装特定的主机进行防御,无法实现网络协同防御。
发明内容
本发明实施例提供了一种协同防御补丁防护方法、装置及存储设备,用以解决现有补丁技术适用范围窄,无法实现网络协同防御的问题。
基于上述问题,本发明实施例提供的一种协同防御补丁防护方法,包括:
通过代码审计的方法查找程序漏洞并提取漏洞特征向量;
基于程序漏洞提出修改代码,生成补丁模块程序;
使用预加载技术提升补丁模块程序的加载优先级;
在程序运行过程中监控内核及应用进程并提取待检测特征向量,将待检测特征向量与漏洞特征向量对比判断是否为危险进程;
提取已经判定为危险进程的主机的配置文件形成配置特征向量,扫描网络中的其他主机,通过特征向量匹配的方式确定网络中的其他疑似含有危险进程的主机,优先对其进行安全扫描;
在其他疑似含有危险进程的主机进一步查找危险进程,确定网络中其他含有相同危险进程的主机,进行补丁模块程序后台共享,动态加载补丁模块程序。
进一步地,所述使用预加载技术提升补丁模块程序的加载优先级,还包括:对补丁模块进行持久化处理,保证在系统重启后补丁生效。
进一步地,还包括:根据查找到的危险进程,定位危险进程在内存中常见的危险加载地址,确定补丁模块程序的注入点位置,动态加载补丁模块程序。
进一步地,所述定位危险进程在内存中常见的危险加载地址,确定补丁模块程序的注入点位置,包括:定位危险进程在内存中常见的危险加载地址,确定补丁模块程序的注入点位置并记录注入点位置,将注入点位置导入循环神经网络模型RNN中,通过模型计算预测出下一注入点在内存中的位置,并在该位置附近进行安全扫描。
进一步地,所述动态加载补丁模块程序,包括:通过寄存器寻址替换方式实现动态加载补丁模块程序。
本发明实施例提供的一种协同防御补丁防护装置,所述装置包括存储器和处理器,所述存储器用于存储多条指令,所述处理器用于加载所述存储器中存储的指令以执行:
通过代码审计的方法查找程序漏洞并提取漏洞特征向量;
基于程序漏洞提出修改代码,生成补丁模块程序;
使用预加载技术提升补丁模块程序的加载优先级;
在程序运行过程中监控内核及应用进程并提取待检测特征向量,将待检测特征向量与漏洞特征向量对比判断是否为危险进程;
提取已经判定为危险进程的主机的配置文件形成配置特征向量,扫描网络中的其他主机,通过特征向量匹配的方式确定网络中的其他疑似含有危险进程的主机,优先对其进行安全扫描;
在其他疑似含有危险进程的主机进一步查找危险进程,确定网络中其他含有相同危险进程的主机,进行补丁模块程序后台共享,动态加载补丁模块程序。
进一步地,所述处理器还用于加载所述存储器中存储的指令以执行:
对补丁模块进行持久化处理,保证在系统重启后补丁生效。
进一步地,所述处理器还用于加载所述存储器中存储的指令以执行:
根据查找到的危险进程,定位危险进程在内存中常见的危险加载地址,确定补丁模块程序的注入点位置,动态加载补丁模块程序。
进一步地,所述处理器还用于加载所述存储器中存储的指令以执行:
定位危险进程在内存中常见的危险加载地址,确定补丁模块程序的注入点位置并记录注入点位置,将注入点位置导入循环神经网络模型RNN中,通过模型计算预测出下一注入点在内存中的位置,并在该位置附近进行安全扫描。
进一步地,所述处理器还用于加载所述存储器中存储的指令以执行:
通过寄存器寻址替换方式实现动态加载补丁模块程序。
本发明实施例同时公开一种协同防御补丁防护装置,包括:
补丁生成模块:用于通过代码审计的方法查找程序漏洞并提取漏洞特征向量;基于程序漏洞提出修改代码,生成补丁模块程序;
优先级加载模块:用于使用预加载技术提升补丁模块程序的加载优先级;
危险进程判定模块:用于在程序运行过程中监控内核及应用进程并提取待检测特征向量,将待检测特征向量与漏洞特征向量对比判断是否为危险进程;
协同防御模块:提取已经判定为危险进程的主机的配置文件形成配置特征向量,扫描网络中的其他主机,通过特征向量匹配的方式确定网络中的其他疑似含有危险进程的主机,优先对其进行安全扫描;
在其他疑似含有危险进程的主机进一步查找危险进程,确定网络中其他含有相同危险进程的主机,进行补丁模块程序后台共享,动态加载补丁模块程序。
本发明实施例提供了一种存储设备,所述存储设备中存储有多条指令,所述指令适于由处理器加载并执行本发明实施例提供的协同防御补丁防护方法步骤。
与现有技术相比,本发明实施例提供的一种协同防御补丁防护方法、装置及存储设备,至少实现了如下的有益效果:
通过代码审查查找程序漏洞,生成补丁程序,保证了替换后即时补丁的安全性,使用程序动态注入的方式解决补丁的安装问题,无需重新编译,方便快捷,同时使用协同算法保障同一网络内的主机,可以实现网络系统联动协同防御,不会因为一台主机出现问题导致其他主机感染,减少系统中其他设备受到攻击的可能,并且通过后台共享补丁可以实现快速安全威胁响应,在网络中形成一定的防御能力,实现网络系统范围的安全防护,使程序补丁的应用有了更大的适用性。
附图说明
图1为本发明实施例提供的一种协同防御补丁防护方法的流程图;
图2为本发明实施例提供的一种协同防御补丁防护装置的结构图;
图3为本发明实施例提供的另一种协同防御补丁防护装置的结构图。
具体实施方式
本发明实施例提供了一种协同防御补丁防护方法,通过代码审查机制查找程序漏洞,并生成补丁程序,保证了替换后即时补丁的安全性。使用程序动态注入的方式解决补丁的安装问题,无需重新编译。同时使用协同算法保障同一网络内的主机,可以实现网络系统联动协同防御。
下面结合说明书附图,对本发明实施例提供的一种协同防御补丁防护方法、装置及存储设备的具体实施方式进行说明。
本发明实施例提供的一种协同防御补丁防护方法,如图1所示,具体包括以下步骤:
S101、通过代码审计的方法查找程序漏洞并提取漏洞特征向量;基于程序漏洞提出修改代码,生成补丁模块程序;
S102、使用预加载技术提升补丁模块程序的加载优先级;
S103、在程序运行过程中监控内核及应用进程并提取待检测特征向量,将待检测特征向量与漏洞特征向量对比判断是否为危险进程;
S104、提取已经判定为危险进程的主机的配置文件形成配置特征向量,扫描网络中的其他主机,通过特征向量匹配的方式确定网络中的其他疑似含有危险进程的主机,优先对其进行安全扫描;
S105、在其他疑似含有危险进程的主机进一步查找危险进程,确定网络中其他含有相同危险进程的主机,进行补丁模块程序后台共享,动态加载补丁模块程序。
优选地,所述使用预加载技术提升补丁模块程序的加载优先级,还包括:对补丁模块进行持久化处理,保证在系统重启后补丁生效。
优选地,还包括:根据查找到的危险进程,定位危险进程在内存中常见的危险加载地址,确定补丁模块程序的注入点位置,动态加载补丁模块程序。
优选地,所述定位危险进程在内存中常见的危险加载地址,确定补丁模块程序的注入点位置,包括:定位危险进程在内存中常见的危险加载地址,确定补丁模块程序的注入点位置并记录注入点位置,将注入点位置导入循环神经网络模型RNN中,通过模型计算预测出下一注入点在内存中的位置,并在该位置附近进行安全扫描。
优选地,所述动态加载补丁模块程序,包括:通过寄存器寻址替换方式实现动态加载补丁模块程序。
本发明实施例提供的一种协同防御补丁防护装置,所述装置包括存储器21和处理器22,所述存储器21用于存储多条指令,所述处理器22用于加载所述存储器21中存储的指令以执行:
通过代码审计的方法查找程序漏洞并提取漏洞特征向量;
基于程序漏洞提出修改代码,生成补丁模块程序;
使用预加载技术提升补丁模块程序的加载优先级;
在程序运行过程中监控内核及应用进程并提取待检测特征向量,将待检测特征向量与漏洞特征向量对比判断是否为危险进程;
提取已经判定为危险进程的主机的配置文件形成配置特征向量,扫描网络中的其他主机,通过特征向量匹配的方式确定网络中的其他疑似含有危险进程的主机,优先对其进行安全扫描;
在其他疑似含有危险进程的主机进一步查找危险进程,确定网络中其他含有相同危险进程的主机,进行补丁模块程序后台共享,动态加载补丁模块程序。
优选地,所述处理器22还用于加载所述存储器21中存储的指令以执行:
对补丁模块进行持久化处理,保证在系统重启后补丁生效。
优选地,所述处理器22还用于加载所述存储器21中存储的指令以执行:根据查找到的危险进程,定位危险进程在内存中常见的危险加载地址,确定补丁模块程序的注入点位置,动态加载补丁模块程序。
优选地,所述处理器22还用于加载所述存储器21中存储的指令以执行:
定位危险进程在内存中常见的危险加载地址,确定补丁模块程序的注入点位置并记录注入点位置,将注入点位置导入循环神经网络模型RNN中,通过模型计算预测出下一注入点在内存中的位置,并在该位置附近进行安全扫描。
优选地,所述处理器22还用于加载所述存储器21中存储的指令以执行:通过寄存器寻址替换方式实现动态加载补丁模块程序。
本发明实施例同时公开一种协同防御补丁防护装置,包括:
补丁生成模块31:用于通过代码审计的方法查找程序漏洞并提取漏洞特征向量;基于程序漏洞提出修改代码,生成补丁模块程序;
优先级加载模块32:用于使用预加载技术提升补丁模块程序的加载优先级;
危险进程判定模块33:用于在程序运行过程中监控内核及应用进程并提取待检测特征向量,将待检测特征向量与漏洞特征向量对比判断是否为危险进程;
协同防御模块34:提取已经判定为危险进程的主机的配置文件形成配置特征向量,扫描网络中的其他主机,通过特征向量匹配的方式确定网络中的其他疑似含有危险进程的主机,优先对其进行安全扫描;
在其他疑似含有危险进程的主机进一步查找危险进程,确定网络中其他含有相同危险进程的主机,进行补丁模块程序后台共享,动态加载补丁模块程序。
本发明实施例还提供一种存储设备,所述存储设备中存储有多条指令,所述指令适于由处理器加载并执行本发明实施例提供的协同防御补丁防护方法的步骤。
如上所述,上述实施例给出了一种协同防御补丁防护方法、装置及存储设备,通过代码审查查找程序漏洞,生成补丁程序,保证了替换后即时补丁的安全性,使用程序动态注入的方式解决补丁的安装问题,无需重新编译,方便快捷,同时使用协同算法保障同一网络内的主机,可以实现网络系统联动协同防御,不会因为一台主机出现问题导致其他主机感染,减少系统中其他设备受到攻击的可能,并且通过后台共享补丁可以实现快速安全威胁响应,在网络中形成一定的防御能力,实现网络系统范围的安全防护,使程序补丁的应用有了更大的适用性。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明实施例可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本发明实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (12)
1.一种协同防御补丁防护方法,其特征在于,包括:
通过代码审计的方法查找程序漏洞并提取漏洞特征向量;
基于程序漏洞提出修改代码,生成补丁模块程序;
使用预加载技术提升补丁模块程序的加载优先级;
在程序运行过程中监控内核及应用进程并提取待检测特征向量,将待检测特征向量与漏洞特征向量对比判断是否为危险进程;
提取已经判定为危险进程的主机的配置文件形成配置特征向量,扫描网络中的其他主机,通过特征向量匹配的方式确定网络中的其他疑似含有危险进程的主机,优先对其进行安全扫描;
在其他疑似含有危险进程的主机进一步查找危险进程,确定网络中其他含有相同危险进程的主机,进行补丁模块程序后台共享,动态加载补丁模块程序。
2.如权利要求1所述的方法,其特征在于,所述使用预加载技术提升补丁模块程序的加载优先级,还包括:对补丁模块进行持久化处理,保证在系统重启后补丁生效。
3.如权利要求1所述的方法,其特征在于,还包括:根据查找到的危险进程,定位危险进程在内存中常见的危险加载地址,确定补丁模块程序的注入点位置,动态加载补丁模块程序。
4.如权利要求3所述的方法,其特征在于,所述定位危险进程在内存中常见的危险加载地址,确定补丁模块程序的注入点位置,包括:定位危险进程在内存中常见的危险加载地址,确定补丁模块程序的注入点位置并记录注入点位置,将注入点位置导入循环神经网络模型RNN中,通过模型计算预测出下一注入点在内存中的位置,并在该位置附近进行安全扫描。
5.如权利要求1所述方法,其特征在于,所述动态加载补丁模块程序,包括:通过寄存器寻址替换方式实现动态加载补丁模块程序。
6.一种协同防御补丁防护装置,其特征在于,所述装置包括存储器和处理器,所述存储器用于存储多条指令,所述处理器用于加载所述存储器中存储的指令以执行:
通过代码审计的方法查找程序漏洞并提取漏洞特征向量;
基于程序漏洞提出修改代码,生成补丁模块程序;
使用预加载技术提升补丁模块程序的加载优先级;
在程序运行过程中监控内核及应用进程并提取待检测特征向量,将待检测特征向量与漏洞特征向量对比判断是否为危险进程;
提取已经判定为危险进程的主机的配置文件形成配置特征向量,扫描网络中的其他主机,通过特征向量匹配的方式确定网络中的其他疑似含有危险进程的主机,优先对其进行安全扫描;
在其他疑似含有危险进程的主机进一步查找危险进程,确定网络中其他含有相同危险进程的主机,进行补丁模块程序后台共享,动态加载补丁模块程序。
7.如权利要求6所述的装置,其特征在于,所述处理器还用于加载所述存储器中存储的指令以执行:
对补丁模块进行持久化处理,保证在系统重启后补丁生效。
8.如权利要求6所述的装置,其特征在于,所述处理器还用于加载所述存储器中存储的指令以执行:
根据查找到的危险进程,定位危险进程在内存中常见的危险加载地址,确定补丁模块程序的注入点位置,动态加载补丁模块程序。
9.如权利要求6所述的装置,其特征在于,所述处理器还用于加载所述存储器中存储的指令以执行:
定位危险进程在内存中常见的危险加载地址,确定补丁模块程序的注入点位置并记录注入点位置,将注入点位置导入循环神经网络模型RNN中,通过模型计算预测出下一注入点在内存中的位置,并在该位置附近进行安全扫描。
10.如权利要求6所述的装置,其特征在于,所述处理器还用于加载所述存储器中存储的指令以执行:
通过寄存器寻址替换方式实现动态加载补丁模块程序。
11.一种协同防御补丁防护装置,其特征在于,包括:
补丁生成模块:用于通过代码审计的方法查找程序漏洞并提取漏洞特征向量;基于程序漏洞提出修改代码,生成补丁模块程序;
优先级加载模块:用于使用预加载技术提升补丁模块程序的加载优先级;
危险进程判定模块:用于在程序运行过程中监控内核及应用进程并提取待检测特征向量,将待检测特征向量与漏洞特征向量对比判断是否为危险进程;
协同防御模块:提取已经判定为危险进程的主机的配置文件形成配置特征向量,扫描网络中的其他主机,通过特征向量匹配的方式确定网络中的其他疑似含有危险进程的主机,优先对其进行安全扫描;
在其他疑似含有危险进程的主机进一步查找危险进程,确定网络中其他含有相同危险进程的主机,进行补丁模块程序后台共享,动态加载补丁模块程序。
12.一种存储设备,其特征在于,所述存储设备中存储有多条指令,所述指令适于由处理器加载并执行权1-5任一所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910629436.XA CN111046390B (zh) | 2019-07-12 | 2019-07-12 | 一种协同防御补丁防护方法、装置及存储设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910629436.XA CN111046390B (zh) | 2019-07-12 | 2019-07-12 | 一种协同防御补丁防护方法、装置及存储设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111046390A true CN111046390A (zh) | 2020-04-21 |
CN111046390B CN111046390B (zh) | 2023-07-07 |
Family
ID=70231703
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910629436.XA Active CN111046390B (zh) | 2019-07-12 | 2019-07-12 | 一种协同防御补丁防护方法、装置及存储设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111046390B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112487434A (zh) * | 2020-11-05 | 2021-03-12 | 杭州孝道科技有限公司 | 一种应用软件自适应安全防护方法 |
CN115146262A (zh) * | 2022-09-01 | 2022-10-04 | 杭州美创科技有限公司 | 基于eBPF技术的Linux系统内核漏洞补丁缓解方法及其系统 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0921720A (ja) * | 1995-07-03 | 1997-01-21 | Kuratsuki:Kk | 構造振動解析方法 |
CN101373501A (zh) * | 2008-05-12 | 2009-02-25 | 公安部第三研究所 | 针对计算机病毒的动态行为捕获方法 |
CN104915595A (zh) * | 2015-06-30 | 2015-09-16 | 北京奇虎科技有限公司 | 云平台虚拟化漏洞修复的方法及装置 |
CN105893848A (zh) * | 2016-04-27 | 2016-08-24 | 南京邮电大学 | 一种基于代码行为相似度匹配的Android恶意应用程序防范方法 |
CN106598667A (zh) * | 2016-12-12 | 2017-04-26 | 百度在线网络技术(北京)有限公司 | 用于修复内核漏洞的方法和装置 |
CN106599686A (zh) * | 2016-10-12 | 2017-04-26 | 四川大学 | 一种基于tlsh特征表示的恶意软件聚类方法 |
CN107688748A (zh) * | 2017-09-05 | 2018-02-13 | 中国人民解放军信息工程大学 | 基于漏洞指纹的脆弱性代码克隆检测方法及其装置 |
CN107862327A (zh) * | 2017-10-26 | 2018-03-30 | 华中科技大学 | 一种基于多特征的安全缺陷识别系统和方法 |
CN108268777A (zh) * | 2018-01-18 | 2018-07-10 | 中国人民大学 | 一种利用补丁信息进行未知漏洞发现的相似性检测方法 |
CN108363926A (zh) * | 2017-10-19 | 2018-08-03 | 北京安天网络安全技术有限公司 | 一种漏洞防御方法及系统 |
CN108363665A (zh) * | 2018-02-09 | 2018-08-03 | 西安博达软件股份有限公司 | 一种基于云端的cms远程运维诊断系统及方法 |
-
2019
- 2019-07-12 CN CN201910629436.XA patent/CN111046390B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0921720A (ja) * | 1995-07-03 | 1997-01-21 | Kuratsuki:Kk | 構造振動解析方法 |
CN101373501A (zh) * | 2008-05-12 | 2009-02-25 | 公安部第三研究所 | 针对计算机病毒的动态行为捕获方法 |
CN104915595A (zh) * | 2015-06-30 | 2015-09-16 | 北京奇虎科技有限公司 | 云平台虚拟化漏洞修复的方法及装置 |
CN105893848A (zh) * | 2016-04-27 | 2016-08-24 | 南京邮电大学 | 一种基于代码行为相似度匹配的Android恶意应用程序防范方法 |
CN106599686A (zh) * | 2016-10-12 | 2017-04-26 | 四川大学 | 一种基于tlsh特征表示的恶意软件聚类方法 |
CN106598667A (zh) * | 2016-12-12 | 2017-04-26 | 百度在线网络技术(北京)有限公司 | 用于修复内核漏洞的方法和装置 |
CN107688748A (zh) * | 2017-09-05 | 2018-02-13 | 中国人民解放军信息工程大学 | 基于漏洞指纹的脆弱性代码克隆检测方法及其装置 |
CN108363926A (zh) * | 2017-10-19 | 2018-08-03 | 北京安天网络安全技术有限公司 | 一种漏洞防御方法及系统 |
CN107862327A (zh) * | 2017-10-26 | 2018-03-30 | 华中科技大学 | 一种基于多特征的安全缺陷识别系统和方法 |
CN108268777A (zh) * | 2018-01-18 | 2018-07-10 | 中国人民大学 | 一种利用补丁信息进行未知漏洞发现的相似性检测方法 |
CN108363665A (zh) * | 2018-02-09 | 2018-08-03 | 西安博达软件股份有限公司 | 一种基于云端的cms远程运维诊断系统及方法 |
Non-Patent Citations (1)
Title |
---|
李赞 等: "一种利用补丁的未知漏洞发现方法", 《软件学报》, vol. 29, no. 5, pages 1199 - 1212 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112487434A (zh) * | 2020-11-05 | 2021-03-12 | 杭州孝道科技有限公司 | 一种应用软件自适应安全防护方法 |
CN115146262A (zh) * | 2022-09-01 | 2022-10-04 | 杭州美创科技有限公司 | 基于eBPF技术的Linux系统内核漏洞补丁缓解方法及其系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111046390B (zh) | 2023-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9832215B2 (en) | Automatic content inspection system for exploit detection | |
US10083294B2 (en) | Systems and methods for detecting return-oriented programming (ROP) exploits | |
CN106850582B (zh) | 一种基于指令监控的apt高级威胁检测方法 | |
US10007784B2 (en) | Technologies for control flow exploit mitigation using processor trace | |
Kawakoya et al. | Memory behavior-based automatic malware unpacking in stealth debugging environment | |
US9135443B2 (en) | Identifying malicious threads | |
US20140259169A1 (en) | Virtual machines | |
Owens et al. | Non-interactive OS fingerprinting through memory de-duplication technique in virtual machines | |
US9910983B2 (en) | Malware detection | |
US8495741B1 (en) | Remediating malware infections through obfuscation | |
US7739100B1 (en) | Emulation system, method and computer program product for malware detection by back-stepping in program code | |
Korkin et al. | Applying memory forensics to rootkit detection | |
Nikiforakis et al. | HeapSentry: kernel-assisted protection against heap overflows | |
CN109388946B (zh) | 恶意进程检测方法、装置、电子设备及存储介质 | |
Gupta et al. | Marlin: Mitigating code reuse attacks using code randomization | |
Ahmad et al. | CHANCEL: Efficient Multi-client Isolation Under Adversarial Programs. | |
CN111046390A (zh) | 一种协同防御补丁防护方法、装置及存储设备 | |
US9613212B2 (en) | Execution profile assembly using branch records | |
Wichmann et al. | Using infection markers as a vaccine against malware attacks | |
US11263307B2 (en) | Systems and methods for detecting and mitigating code injection attacks | |
RU2467389C1 (ru) | Способ защиты программно-информационного обеспечения от несанкционированного использования | |
US20220138311A1 (en) | Systems and methods for detecting and mitigating code injection attacks | |
Fan et al. | Obfuscated malicious code detection with path condition analysis | |
KR101421630B1 (ko) | 코드 인젝션된 악성코드 탐지 시스템 및 방법 | |
Lu et al. | Kernel vulnerability analysis: A survey |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 150028 building 7, innovation and entrepreneurship square, science and technology innovation city, Harbin high tech Industrial Development Zone, Heilongjiang Province (No. 838, Shikun Road) Applicant after: Antan Technology Group Co.,Ltd. Address before: 150028 building 7, innovation and entrepreneurship square, science and technology innovation city, Harbin high tech Industrial Development Zone, Harbin, Heilongjiang Province (No. 838, Shikun Road) Applicant before: Harbin Antian Science and Technology Group Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |