CN111079137A - 一种防病毒处理方法和装置 - Google Patents

一种防病毒处理方法和装置 Download PDF

Info

Publication number
CN111079137A
CN111079137A CN201911146537.8A CN201911146537A CN111079137A CN 111079137 A CN111079137 A CN 111079137A CN 201911146537 A CN201911146537 A CN 201911146537A CN 111079137 A CN111079137 A CN 111079137A
Authority
CN
China
Prior art keywords
source host
attack source
attack
virus
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911146537.8A
Other languages
English (en)
Inventor
梁正
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Taikang Insurance Group Co Ltd
Original Assignee
Taikang Insurance Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Taikang Insurance Group Co Ltd filed Critical Taikang Insurance Group Co Ltd
Priority to CN201911146537.8A priority Critical patent/CN111079137A/zh
Publication of CN111079137A publication Critical patent/CN111079137A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files

Abstract

本发明公开了防病毒处理方法和装置,涉及计算机技术领域。该方法的一具体实施方式包括获取并拦截攻击信息,以确定攻击源主机的IP地址;发送所述攻击源主机的IP地址至一水印平台;通过在所述水印平台上检索攻击源主机IP地址来获得所述攻击源主机的信息,从而定位所述攻击源主机并清理所述攻击源主机上的病毒。从而,本发明的实施方式能够解决防病毒系统覆盖率低,防病毒效率差的问题。

Description

一种防病毒处理方法和装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种防病毒处理方法和装置。
背景技术
在大型企业网络环境中,网络安全问题是企业运营过程中至关重要的,也是备受关注的。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:
目前,企业防病毒系统,一般而言部署于主机操作系统上面,用于清理计算机病毒,抵御计算机病毒的攻击。防病毒系统虽然能够有效的保护主机不受计算机病毒侵害,但是防病毒系统的视野一般只局限于安装了防病毒系统的主机上,对于未安装的主机是无保护的主机,是最危险的,这些主机上一样存在对企业非常重要的数据资产,但确更容易遭遇计算机病毒勒索和破坏。此外,即使安装了防病毒系统,由于现有技术中难以判断攻击源的具体信息,进而难于清理攻击源主机上的病毒,不能从根本上解决病毒攻击的问题。
发明内容
有鉴于此,本发明实施例提供一种防病毒处理方法和装置,能够解决防病毒系统覆盖率低,防病毒效率差的问题。
为实现上述目的,根据本发明实施例的一个方面,提供了一种防病毒处理方法,包括获取并拦截攻击信息,以确定攻击源主机的IP地址;发送所述攻击源主机的IP地址至一水印平台;通过在所述水印平台上检索攻击源主机IP地址来获得所述攻击源主机的信息,从而定位所述攻击源主机并清理所述攻击源主机上的病毒。
可选地,获取并拦截攻击信息,以确定攻击源主机的IP地址,包括:
通过所述攻击信息得到五元组数据,进而获得所述攻击源主机的IP地址。
可选地,还包括:
在所述攻击源主机安装终端水印系统,所述终端水印系统存储有所述攻击源主机的信息;
所述水印平台通过所述终端水印系统获得所述攻击源主机的信息。
可选地,包括:
所述水印系统为屏幕水印系统。
可选地,清理所述攻击源主机上的病毒之后,包括:
判断在预设时间内是否接收到攻击信息,若是则发送所述攻击源主机的IP地址至所述水印平台,通过在所述水印平台检索所述攻击源主机的IP地址来获得所述攻击源主机的信息,以重新定位所述攻击源主机并清理所述攻击源主机上的病毒;若否则确定所述攻击源主机上的病毒被清理完毕。
可选地,确定所述攻击源主机上的病毒被清理完毕之后,包括:
在所述攻击源主机上执行搜索程序,以判断该攻击源主机是否安装有防病毒系统,若是则更新该攻击源主机对应的攻击次数;若否则在该攻击源主机上安装防病毒系统,初始化该攻击源主机的攻击次数。
可选地,通过在所述水印平台上检索攻击源主机IP地址来获得所述攻击源主机的信息,从而定位所述攻击源主机并清理所述攻击源主机上的病毒,包括:
通过攻击源主机IP地址在所述水印平台上检索,获得所述攻击源主机信息,进而定位攻击源主机,清理攻击源主机上的病毒;或者获得不存在攻击源主机信息的结果。
另外,根据本发明实施例的一个方面,提供了一种防病毒处理装置,包括获取模块,用于获取并拦截攻击信息,以确定攻击源主机的IP地址;发送模块,用于发送所述攻击源主机的IP地址至一水印平台;定位模块,用于通过在所述水印平台上检索攻击源主机IP地址来获得所述攻击源主机的信息,从而定位所述攻击源主机并清理所述攻击源主机上的病毒。
根据本发明实施例的另一个方面,还提供了一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现上述任一防病毒处理实施例所述的方法。
根据本发明实施例的另一个方面,还提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现上述任一基于防病毒处理实施例所述的方法。
上述发明中的一个实施例具有如下优点或有益效果:本发明通过获取并拦截攻击信息,以确定攻击源主机的IP地址;发送所述攻击源主机的IP地址至一水印平台;通过在所述水印平台上检索攻击源主机IP地址来获得所述攻击源主机的信息,从而定位所述攻击源主机并清理所述攻击源主机上的病毒。从而,本发明能够通过水印系统的视野,快速准确的找到计算机病毒源,进而处理,保障企业网络的安全。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明第一实施例的防病毒处理方法的主要流程的示意图
图2是根据本发明第二实施例的防病毒处理方法的主要流程的示意图;
图3是根据本发明第三实施例的防病毒处理方法的主要流程的示意图;
图4是根据本发明实施例的防病毒处理装置的主要模块的示意图;
图5是本发明实施例可以应用于其中的示例性系统架构图;
图6是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是根据本发明第一实施例的防病毒处理方法的主要流程的示意图,所述防病毒处理方法可以包括:
步骤S101,获取并拦截攻击信息,以确定攻击源主机的IP地址。
较佳地,通过攻击信息得到五元组数据,获得攻击源主机的IP地址。其中,所述的五元组是指源IP地址,源端口,目的IP地址,目的端口和传输层协议。
步骤S102,发送所述攻击源主机的IP地址至一水印平台。
步骤S103,通过在所述水印平台上检索攻击源主机IP地址来获得所述攻击源主机的信息,从而定位所述攻击源主机并清理所述攻击源主机上的病毒。
在实施例中,所述的水印系统可以对拍照信息的行为进行追溯,增加对拍照、摄录行为的威慑,降低拍照、泄密风险。为了能够准确的追溯泄密,水印系统一般会存有主机名、IP、用户名、MAC地址等基本的主机信息。
较佳地,通过攻击源主机IP地址在所述水印平台上检索,获得所述攻击源主机信息,进而定位攻击源主机,清理攻击源主机上的病毒;或者获得不存在攻击源主机信息的结果。
值得说明的是,在所述攻击源主机上可以安装终端水印系统。进一步地,通过安装在攻击源主机上的终端水印系统,获得攻击源主机信息。具体地,安装在攻击源主机上的终端水印系统上存储有攻击源主机的信息,并且这些攻击源主机的信息被上传至所述水印平台,以供后续水印平台根据IP地址检索攻击源主机的信息。另外,所述终端水印系统可以为屏幕水印系统。所述水印平台是管理终端水印系统的服务器。
作为另一个实施例,在执行完步骤S103之后,可以判断在预设时间内是否接收到攻击信息,若是则发送所述攻击源主机的IP地址至所述水印平台,通过在所述水印平台检索所述攻击源主机的IP地址来获得所述攻击源主机的信息,以重新定位所述攻击源主机并清理所述攻击源主机上的病毒;若否则确定所述攻击源主机上的病毒被清理完毕。
进一步地,确定所述攻击源主机上的病毒被清理完毕之后,包括:
在所述攻击源主机上执行搜索程序,以判断该攻击源主机是否安装有防病毒系统,若是则更新该攻击源主机对应的攻击次数;若否则在该攻击源主机上安装防病毒系统,初始化该攻击源主机的攻击次数。
也就是说,可以存储攻击源主机与攻击次数的映射关系,以进行风险评估和防御。
因此,本发明提出了一种防病毒处理方法,在防病毒系统能够识别威胁来源的IP地址,而该IP地址对应的主机并没有安装防病毒软件,无法获得威胁来源用户名等更为准确的信息,无法通过IP去定位是谁的电脑没有安装防病毒软件,感染计算机病毒正在发起攻击的时候,通过水印系统所收集的信息能够快速定位威胁主机,从而清理计算机病毒。所述的防病毒系统部署于主机操作系统上,用于抵御和清除计算机病毒的系统。
图2是根据本发明第二实施例的防病毒处理方法的主要流程的示意图,所述防病毒处理方法可以包括:
步骤S201,获取并拦截攻击信息,通过攻击信息得到五元组数据,进而获得攻击源主机的IP地址。
步骤S202,发送所述攻击源主机的IP地址至一水印平台。
步骤S203,通过在所述水印平台上检索攻击源主机IP地址来获得所述攻击源主机的信息,从而定位所述攻击源主机并清理所述攻击源主机上的病毒。
较佳地,发送所述攻击源主机的IP地址至一水印平台,以检索IP地址,然后接收检索结果,获取攻击源主机的信息,进而定位攻击源主机。
图3是根据本发明第三实施例的防病毒处理方法的主要流程的示意图,所述防病毒处理方法可以包括:
步骤S301,获取并拦截攻击信息,通过攻击信息得到五元组数据,进而获得攻击源主机的IP地址。
步骤S302,发送所述攻击源主机的IP地址至一水印平台;通过在所述水印平台上检索攻击源主机IP地址来获得所述攻击源主机的信息,从而定位所述攻击源主机并清理所述攻击源主机上的病毒。
步骤S303,在攻击源主机上执行搜索程序,以判断该攻击源主机是否安装有防病毒系统,若是则更新该攻击源主机对应的攻击次数;若否则在该攻击源主机上安装防病毒系统,初始化该攻击源主机的攻击次数。
基于本发明所述的防病毒处理方法,作为一个具体的实施例:
Figure BDA0002279554280000061
Figure BDA0002279554280000071
攻击源主机10.95.120.134使用远程控制病毒RemAdm-Rackspace攻击靶机10.95.190.107,防病系统拦截了这次攻击,并从攻击流量中分析出源主机的IP为10.95.120.134。攻击源主机10.95.120.134的攻击是持续的,10.95.190.107只能被动拦截,无法根除威胁。
进而,通过水印系统IP检索后,得到了攻击源主机的详细信息,成功的定位攻击源主机为山西分公司分公司销售部小明的电脑。从而,对攻击源主机进行病毒清理,远控病毒被彻底清理,靶机不再检测到有病毒攻击行为。
图4是根据本发明第一实施例的防病毒处理装置的主要模块的示意图,如图4所示,所述防病毒处理装置400包括获取模块401和定位模块402。其中,获取模块401获取并拦截攻击信息,以确定攻击源主机的IP地址。发送模块402发送所述攻击源主机的IP地址至一水印平台。定位模块403通过在所述水印平台上检索攻击源主机IP地址来获得所述攻击源主机的信息,从而定位所述攻击源主机并清理所述攻击源主机上的病毒。
较佳地,所述获取模块401获取并拦截攻击信息,以确定攻击源主机的IP地址,包括:
通过所述攻击信息得到五元组数据,进而获得所述攻击源主机的IP地址。
另一个较佳地实施例,所述定位模块403通过攻击源主机IP地址在所述水印平台上检索,获得所述攻击源主机信息,进而定位攻击源主机,清理攻击源主机上的病毒;或者获得不存在攻击源主机信息的结果。
作为另一个实施例,所述定位模块403,还用于:
在所述攻击源主机安装终端水印系统,所述终端水印系统存储有所述攻击源主机的信息;所述水印平台通过所述终端水印系统获得所述攻击源主机的信息。
还值得说明的是,所述水印系统可以为屏幕水印系统。
还有,本发明定位模块403在清理攻击源主机上的病毒之后,包括:
判断在预设时间内是否接收到攻击信息,若是则发送所述攻击源主机的IP地址至所述水印平台,通过在所述水印平台检索所述攻击源主机的IP地址来获得所述攻击源主机的信息,以重新定位所述攻击源主机并清理所述攻击源主机上的病毒;若否则确定所述攻击源主机上的病毒被清理完毕。
进一步地,定位模块403确定所述攻击源主机上的病毒被清理完毕之后,包括:
在所述攻击源主机上执行搜索程序,以判断该攻击源主机是否安装有防病毒系统,若是则更新该攻击源主机对应的攻击次数;若否则在该攻击源主机上安装防病毒系统,初始化该攻击源主机的攻击次数。
需要说明的是,在本发明所述防病毒处理方法和所述防病毒处理装置在具体实施内容上具有相应关系,故重复内容不再说明。
图5示出了可以应用本发明实施例的防病毒处理方法或防病毒处理装置的示例性系统架构500。
如图5所示,系统架构500可以包括终端设备501、502、503,网络504和服务器505。网络504用以在终端设备501、502、503和服务器505之间提供通信链路的介质。网络504可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备501、502、503通过网络504与服务器505交互,以接收或发送消息等。终端设备501、502、503上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备501、502、503可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器505可以是提供各种服务的服务器,例如对用户利用终端设备501、502、503所浏览的购物类网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、产品信息--仅为示例)反馈给终端设备。
需要说明的是,本发明实施例所提供的防病毒处理方法一般由服务器505执行,相应地,防病毒处理装置一般设置于服务器505中。
应该理解,图5中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图6,其示出了适于用来实现本发明实施例的终端设备的计算机系统600的结构示意图。图6示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图6所示,计算机系统600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM603中,还存储有系统600操作所需的各种程序和数据。CPU601、ROM602以及RAM603通过总604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被中央处理单元(CPU)601执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括获取模块、发送模块和定位模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:获取并拦截攻击信息,以确定攻击源主机的IP地址;发送所述攻击源主机的IP地址至一水印平台;通过在所述水印平台上检索攻击源主机IP地址来获得所述攻击源主机的信息,从而定位所述攻击源主机并清理所述攻击源主机上的病毒。
根据本发明实施例的技术方案,能够解决防病毒系统覆盖率低,防病毒效率差的问题。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (10)

1.一种防病毒处理方法,其特征在于,包括:
获取并拦截攻击信息,以确定攻击源主机的IP地址;
发送所述攻击源主机的IP地址至一水印平台;
通过在所述水印平台上检索攻击源主机IP地址来获得所述攻击源主机的信息,从而定位所述攻击源主机并清理所述攻击源主机上的病毒。
2.根据权利要求1所述的方法,其特征在于,获取并拦截攻击信息,以确定攻击源主机的IP地址,包括:
通过所述攻击信息得到五元组数据,进而获得所述攻击源主机的IP地址。
3.根据权利要求1所述的方法,其特征在于,还包括:
在所述攻击源主机安装终端水印系统,所述终端水印系统存储有所述攻击源主机的信息;
所述水印平台通过所述终端水印系统获得所述攻击源主机的信息。
4.根据权利要求3所述的方法,其特征在于,包括:
所述终端水印系统为屏幕水印系统。
5.根据权利要求1所述的方法,其特征在于,清理所述攻击源主机上的病毒之后,包括:
判断在预设时间内是否接收到攻击信息,若是则发送所述攻击源主机的IP地址至所述水印平台,通过在所述水印平台检索所述攻击源主机的IP地址来获得所述攻击源主机的信息,以重新定位所述攻击源主机并清理所述攻击源主机上的病毒;若否则确定所述攻击源主机上的病毒被清理完毕。
6.根据权利要求5所述的方法,其特征在于,确定所述攻击源主机上的病毒被清理完毕之后,包括:
在所述攻击源主机上执行搜索程序,以判断该攻击源主机是否安装有防病毒系统,若是则更新该攻击源主机对应的攻击次数;若否则在该攻击源主机上安装防病毒系统,初始化该攻击源主机的攻击次数。
7.根据权利要求1-6任一所述的方法,其特征在于,通过在所述水印平台上检索攻击源主机IP地址来获得所述攻击源主机的信息,从而定位所述攻击源主机并清理所述攻击源主机上的病毒,包括:
通过攻击源主机IP地址在所述水印平台上检索,获得所述攻击源主机信息,进而定位攻击源主机,清理攻击源主机上的病毒;或者获得不存在攻击源主机信息的结果。
8.一种防病毒处理装置,其特征在于,包括:
获取模块,用于获取并拦截攻击信息,以确定攻击源主机的IP地址;
发送模块,用于发送所述攻击源主机的IP地址至一水印平台;
定位模块,用于通过在所述水印平台上检索攻击源主机IP地址来获得所述攻击源主机的信息,从而定位所述攻击源主机并清理所述攻击源主机上的病毒。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的方法。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-7中任一所述的方法。
CN201911146537.8A 2019-11-19 2019-11-19 一种防病毒处理方法和装置 Pending CN111079137A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911146537.8A CN111079137A (zh) 2019-11-19 2019-11-19 一种防病毒处理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911146537.8A CN111079137A (zh) 2019-11-19 2019-11-19 一种防病毒处理方法和装置

Publications (1)

Publication Number Publication Date
CN111079137A true CN111079137A (zh) 2020-04-28

Family

ID=70311448

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911146537.8A Pending CN111079137A (zh) 2019-11-19 2019-11-19 一种防病毒处理方法和装置

Country Status (1)

Country Link
CN (1) CN111079137A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060288414A1 (en) * 2003-03-17 2006-12-21 Seiko Epson Corporation Method and system for preventing virus infection
CN101483515A (zh) * 2009-02-26 2009-07-15 杭州华三通信技术有限公司 Dhcp攻击防护方法和客户端设备
CN107135187A (zh) * 2016-02-29 2017-09-05 阿里巴巴集团控股有限公司 网络攻击的防控方法、装置及系统
CN108881294A (zh) * 2018-07-23 2018-11-23 杭州安恒信息技术股份有限公司 基于网络攻击行为的攻击源ip画像生成方法以及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060288414A1 (en) * 2003-03-17 2006-12-21 Seiko Epson Corporation Method and system for preventing virus infection
CN101483515A (zh) * 2009-02-26 2009-07-15 杭州华三通信技术有限公司 Dhcp攻击防护方法和客户端设备
CN107135187A (zh) * 2016-02-29 2017-09-05 阿里巴巴集团控股有限公司 网络攻击的防控方法、装置及系统
CN108881294A (zh) * 2018-07-23 2018-11-23 杭州安恒信息技术股份有限公司 基于网络攻击行为的攻击源ip画像生成方法以及装置

Similar Documents

Publication Publication Date Title
US11870802B1 (en) Identifying automated responses to security threats based on communication interactions content
US11483332B2 (en) System and method for cybersecurity analysis and score generation for insurance purposes
US11924251B2 (en) System and method for cybersecurity reconnaissance, analysis, and score generation using distributed systems
US9800606B1 (en) Systems and methods for evaluating network security
CN109716343B (zh) 威胁检测的企业图形方法
US10491614B2 (en) Illegitimate typosquatting detection with internet protocol information
US20180276372A1 (en) System and methods for sandboxed malware analysis and automated patch development, deployment and validation
US9781142B2 (en) Scanning files for inappropriate content during synchronization
CN108989369B (zh) 对用户请求进行限流的方法及其系统
US9332025B1 (en) Systems and methods for detecting suspicious files
JP5980968B2 (ja) 情報処理装置、情報処理方法及びプログラム
US10320816B1 (en) Systems and methods for uniquely identifying malicious advertisements
US9270689B1 (en) Dynamic and adaptive traffic scanning
US11675900B2 (en) Generating suggested courses of actions for incidents based on previous incident handling
US10437994B1 (en) Systems and methods for determining the reputations of unknown files
CN113904843B (zh) 一种终端异常dns行为的分析方法和装置
CN111079137A (zh) 一种防病毒处理方法和装置
US8887291B1 (en) Systems and methods for data loss prevention for text fields
CN115495740A (zh) 一种病毒检测方法和装置
US20140237598A1 (en) Reducing the Spread of Viruses and Errors in Social Networks and Affinity Groups
WO2018187541A1 (en) Infected file detection and quarantine system
CN112825519B (zh) 一种识别异常登录的方法和装置
US10805300B2 (en) Computer network cross-boundary protection
JP6900328B2 (ja) 攻撃種別判定装置、攻撃種別判定方法、及びプログラム
CN112448931B (zh) 网络劫持监控方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200428

RJ01 Rejection of invention patent application after publication