CN111475806B - 一种基于访问权限的检测和防御勒索软件的方法 - Google Patents
一种基于访问权限的检测和防御勒索软件的方法 Download PDFInfo
- Publication number
- CN111475806B CN111475806B CN202010154798.0A CN202010154798A CN111475806B CN 111475806 B CN111475806 B CN 111475806B CN 202010154798 A CN202010154798 A CN 202010154798A CN 111475806 B CN111475806 B CN 111475806B
- Authority
- CN
- China
- Prior art keywords
- file
- script
- defense
- system api
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 127
- 230000008569 process Effects 0.000 claims abstract description 105
- 239000008186 active pharmaceutical agent Substances 0.000 claims abstract description 74
- 230000007123 defense Effects 0.000 claims abstract description 49
- 230000009901 attention process Effects 0.000 claims abstract description 30
- 238000012544 monitoring process Methods 0.000 claims abstract description 20
- 238000002347 injection Methods 0.000 claims abstract description 11
- 239000007924 injection Substances 0.000 claims abstract description 11
- 238000012790 confirmation Methods 0.000 claims abstract description 9
- 230000009471 action Effects 0.000 claims abstract description 5
- 238000012986 modification Methods 0.000 claims description 11
- 230000004048 modification Effects 0.000 claims description 11
- 238000001514 detection method Methods 0.000 claims description 6
- 241000700605 Viruses Species 0.000 claims description 3
- 230000000903 blocking effect Effects 0.000 claims description 3
- 235000015122 lemonade Nutrition 0.000 claims 1
- 239000000243 solution Substances 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000009931 harmful effect Effects 0.000 description 1
- 239000011229 interlayer Substances 0.000 description 1
- 239000010410 layer Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明提供一种基于访问权限的检测和防御勒索软件的方法:在待监测系统中设置敏感文件夹,并为待监测系统设置防御脚本及白名单配置防御脚本实时监控文件遍历所需的系统API,对所有调用文件遍历系统API的进程进行拦截,并设置为关注进程,在白名单中查找关注进程对应的软件;当在白名单中没有关注进程对应的软件时,判断关注进程调用系统API进行遍历的文件夹是否在敏感文件夹列表;当关注进程调用系统API进行遍历的文件夹是敏感文件夹时,对关注进程进行进程注入,监控关注进程的所有文件操作系统API,并将关注进程的每个文件操作系统API进行的文件操作提供给用户确认,再根据用户的确认结果对关注进程的动作进行相应的操作。
Description
技术领域
本发明属于恶意软件判定技术领域,具体涉及一种基于访问权限的检测和防御勒索软件的方法。
背景技术
勒索软件:勒索软件(ransomware)是一种流行的木马,通过骚扰、恐吓甚至采用绑架用户文件等方式,使用户数据资产或计算资源无法正常使用,并以此为条件向用户勒索钱财。这类用户数据资产包括文档、邮件、数据库、源代码、图片、压缩文件等多种文件。赎金形式包括真实货币、比特币或其它虚拟货币。
近几年来,勒索软件增长迅猛,给全球的网络安全带来巨大威胁。从1989年第一个勒索软件问世至今,其勒索目标越来越多样、勒索产业链逐渐形成、勒索手段逐步走向高端、虚拟货币支付越来越普遍且影响范围不断扩大。勒索软件得以爆发式增长与其高收益、低成本的特点,受害人防范意识和防御能力的缺乏以及相关监管和技术防控不足有关,尽管目前存储设备的容量越来越大,但并非所有数据都是用户或企业用户的重要数据,而且一般重要文件和数据都具有被集中存放的特点。
目前勒索软件呈现出数量持续增长且变种增多、攻击目标针对性强、危害后果日益严重的发展趋势。已经有很多方法被用于勒索软件的防御与检测。最初是通过静态样本分析和模式匹配的方式进行检测,但由于勒索软件变种繁多,且恶意进程与正常进程往往非常类似,难以区分,因此这种方式不再适用。目前主要的勒索软件防御与检测方法基于动态特征检测和行为分析,从勒索软件在运行时的行为特征着手进行分析和匹配,辅以文件系统监测等手段,使勒索软件的行为能够被尽早发现,将用户损失控制在尽可能小的范围内。现有的勒索软件检测方法,在准确性与实时性方面都存在问题,缺点十分明显。
此为现有技术的不足,因此,针对现有技术中的上述缺陷,提供一种基于访问权限的检测和防御勒索软件的方法,是非常有必要的。
发明内容
针对现有技术的上述重要数据和文件被集中放置,而现有勒索软件检测方法准确性及实时性较差的缺陷,本发明提供一种基于访问权限的检测和防御勒索软件的方法,以解决上述技术问题。
第一方面,本发明提供一种基于访问权限的检测和防御勒索软件的方法,包括如下步骤:
S1.在待监测系统中设置敏感文件夹,生成敏感文件夹列表,并为待监测系统设置防御脚本及白名单;
S2.配置防御脚本实时监控文件遍历所需的系统API,对所有调用文件遍历系统API的进程进行拦截,并设置为关注进程,在白名单中查找关注进程对应的软件;
S3.当在白名单中没有关注进程对应的软件时,配置防御脚本判断关注进程调用系统API进行遍历的文件夹是否在敏感文件夹列表;
S4.当关注进程调用系统API进行遍历的文件夹在敏感文件夹列表时,配置防御脚本对关注进程进行进程注入,监控关注进程的所有文件操作系统API,并将关注进程的每个文件操作系统API进行的文件操作提供给用户确认,再根据用户的确认结果对关注进程的动作进行相应的操作。
进一步地,步骤S3中,当在白名单中存在关注进程对应的软件时,配置防御脚本允许关注进程的操作。通过白名单策略将无需保护的确定进程排除在外,保护范围较大。
进一步地,步骤S4具体步骤如下:
S41.当关注进程调用系统API进行遍历的文件夹在敏感文件夹列表时,配置防御脚本对关注进程进行进程注入,监控关注进程的所有文件操作系统API;
S42.配置防御脚本将关注进程的每个文件操作系统API进行的文件操作提供给用户确认;
当用户同意时,配置防御脚本允许关注进程的当前文件操作系统API进行的文件操作,返回步骤S42;
当用户拒绝时,配置防御脚本阻断关注进程的当前文件操作系统API进行的文件操作,返回步骤S42。通过设置敏感文件夹,将需要重点保护的文件进行监控。
进一步地,步骤S42中,当用户同意,且将关注进程加入白名单时,配置防御进程允许关注进程的当前文件操作系统API进行的文件操作,且更新白名单,返回步骤S3。用户将关注进程加入白名单后,关注进程的操作将不再进行监控,可以提高效率,但白名单设置需要非常慎重。
进一步地,步骤S1中还为待监测系统设置黑名单;
步骤S2中在白名单中查找关注进程对应的软件之前,还包括:
在黑名单中查找关注进程对应的软件;
当黑名单中存在关注进程对应的软件时,阻断关注进程的所有操作,返回步骤S2;
当黑名单中不存在关注进程对应的软件时,继续进行白名单的查找。通过黑名单策略,即使发现需阻断进程,无需进行监控,提高效率。
进一步地,步骤S42中,当用户拒绝,且将关注进程加入黑名单时,配置防御进程阻断关注进程的所有操作,且更新黑名单,返回步骤S2。用户将关注进程加入黑名单后,关注进程的操作将不再进行监控,可以提高效率,黑名单的设置同样需要谨慎,防止误操作。
进一步地,步骤S42中文件操作系统API进行的文件操作包括文件遍历、文件打开、文件创建、文件写、文件删除以及文件移动。进行文件遍历操作的系统API包括但不限于上述。
进一步地,步骤S42中,配置防御脚本将关注进程的每个文件操作系统API进行的文件操作提供给用户确认的同时,监控文件操作系统API进行的修改类文件操作。文件操作系统API进行的修改类文件操作有被勒索软件攻击的可能。
进一步地,监控文件操作系统API进行的修改类文件操作具体步骤如下:
判断文件操作系统API进行的文件操作是否为修改类操作;
若是,进入步骤S43;
若否,返回步骤S42;
S43.记录一次修改类操作,并判断修改类操作是否超过设定阈值;
若超过设定阈值,则向用户发送勒索软件提醒,并询问用户是否要将关注进程加入黑名单;
若未超过设定阈值,则返回步骤S42。为修改类操作设置阈值,超过阈值时,再次警告用户可能遭到勒索软件攻击,加强安全防护。
进一步地,步骤S41中,当关注进程调用系统API进行遍历的文件夹在敏感文件夹列表时,配置防御脚本对关注进程进行进程注入的同时,还判断文件操作系统API操作的文件夹是否发生变化;
若是,向用户发送勒索病毒提醒,并询问用户是否要将关注进程加入黑名单;
若否,继续监控关注进程的所有文件操作系统API。在对文件操作系统API进行监控的同时,还对被操作的敏感文件夹进行监控。
本发明的有益效果在于,
本发明提供的基于访问权限的检测和防御勒索软件的方法,通过权限控制实现勒索软件的检测和防御,为用户重要数据安全性提供保障;通过设置敏感文件夹,仅对需关注进程进行文件操作类系统API的监控,缩小了API监控的范围和数量、触发次数,降低系统消耗。
此外,本发明设计原理可靠,结构简单,具有非常广泛的应用前景。
由此可见,本发明与现有技术相比,具有突出的实质性特点和显著的进步,其实施的有益效果也是显而易见的。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明的方法流程示意图一;
图2是本发明的方法流程示意图二。
具体实施方式
为了使本技术领域的人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
实施例1:
如图1所示,本发明提供一种基于访问权限的检测和防御勒索软件的方法,包括如下步骤:
S1.在待监测系统中设置敏感文件夹,生成敏感文件夹列表,并为待监测系统设置防御脚本及白名单;
S2.配置防御脚本实时监控文件遍历所需的系统API,对所有调用文件遍历系统API的进程进行拦截,并设置为关注进程,在白名单中查找关注进程对应的软件;
S3.当在白名单中没有关注进程对应的软件时,配置防御脚本判断关注进程调用系统API进行遍历的文件夹是否在敏感文件夹列表;
S4.当关注进程调用系统API进行遍历的文件夹在敏感文件夹列表时,配置防御脚本对关注进程进行进程注入,监控关注进程的所有文件操作系统API,并将关注进程的每个文件操作系统API进行的文件操作提供给用户确认,再根据用户的确认结果对关注进程的动作进行相应的操作。
实施例2:
如图2所示,本发明提供一种基于访问权限的检测和防御勒索软件的方法,包括如下步骤:
S1.在待监测系统中设置敏感文件夹,生成敏感文件夹列表,并为待监测系统设置防御脚本、白名单及黑名单;敏感文件夹可设置自动递归包括所有子文件夹,也可设置子文件夹层级范围;
S2.配置防御脚本实时监控文件遍历所需的系统API,对所有调用文件遍历系统API的进程进行拦截,并设置为关注进程,在黑名单中查找关注进程对应的软件;
当黑名单中存在关注进程对应的软件时,阻断关注进程的所有操作,返回步骤S2;
当黑名单中不存在关注进程对应的软件时,在白名单中查找关注进程对应的软件;
S3.当在白名单中存在关注进程对应的软件时,配置防御脚本允许关注进程的操作,返回步骤S2;
当在白名单中没有关注进程对应的软件时,配置防御脚本判断关注进程调用系统API进行遍历的文件夹是否在敏感文件夹列表;
若是,配置防御脚本允许关注进程的操作,返回步骤S2;
若否,进入步骤S4;
S4.配置防御脚本对关注进程进行进程注入,监控关注进程的所有文件操作系统API,并将关注进程的每个文件操作系统API进行的文件操作提供给用户确认,再根据用户的确认结果对关注进程的动作进行相应的操作;具体步骤如下:
S41.配置防御脚本对关注进程进行进程注入,监控关注进程的所有文件操作系统API;
S42.配置防御脚本将关注进程的每个文件操作系统API进行的文件操作提供给用户确认;
当用户同意时,配置防御脚本允许关注进程的当前文件操作系统API进行的文件操作,返回步骤S42;
当用户拒绝时,配置防御脚本阻断关注进程的当前文件操作系统API进行的文件操作,返回步骤S42。
上述实施例2中,步骤S42中,当用户同意,且将关注进程加入白名单时,配置防御进程允许关注进程的当前文件操作系统API进行的文件操作,且更新白名单,返回步骤S3;
步骤S42中,当用户拒绝,且将关注进程加入黑名单时,配置防御进程阻断关注进程的所有操作,且更新黑名单,返回步骤S2。
上述实施例2中,步骤S42中文件操作API进行的文件操作包括文件遍历、文件打开、文件创建、文件写、文件删除以及文件移动;
步骤S42中,配置防御脚本将关注进程的每个文件操作系统API进行的文件操作提供给用户确认的同时,监控文件操作系统API进行的修改类文件操作;具体步骤如下:
判断文件操作系统API进行的文件操作是否为修改类操作;
若是,进入步骤S43;
若否,返回步骤S42;
S43.记录一次修改类操作,并判断修改类操作是否超过设定阈值;
若超过设定阈值,则向用户发送勒索软件提醒,并询问用户是否要将关注进程加入黑名单;
若未超过设定阈值,则返回步骤S42;
步骤S41中,当关注进程调用系统API进行遍历的文件夹在敏感文件夹列表时,配置防御脚本对关注进程进行进程注入的同时,还判断文件操作系统API操作的文件夹是否发生变化;
若是,向用户发送勒索病毒提醒,并询问用户是否要将关注进程加入黑名单;
若否,继续监控关注进程的所有文件操作系统API。
现有勒索软件通过各种办法检测,但总有可能有遗漏,在现有勒索软件检测防御软件的基础上,本发明通过访问权限来加强用户重要文件夹的数据安全性,通过访问权限控制和用户确认,只要未被用户手工允许,可以屏蔽所有的勒索软件操作;
本发明为勒索软件防御增加一层,即使其它安全产品遗漏了,让勒索软件逃过检测运行起来,也无法破坏用户重要数据,任何非用户主动的、修改敏感文件夹的操作都会被用户察觉;只要不同意操作、不把软件加入白名单,勒索软件就无法操作敏感文件夹中的数据,就保障了用户重要数据的安全。
尽管通过参考附图并结合优选实施例的方式对本发明进行了详细描述,但本发明并不限于此。在不脱离本发明的精神和实质的前提下,本领域普通技术人员可以对本发明的实施例进行各种等效的修改或替换,而这些修改或替换都应在本发明的涵盖范围内/任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (4)
1.一种基于访问权限的检测和防御勒索软件的方法,其特征在于,包括如下步骤:
S1.在待监测系统中设置敏感文件夹,生成敏感文件夹列表,并为待监测系统设置防御脚本及白名单;
S2.配置防御脚本实时监控文件遍历所需的系统API,对所有调用文件遍历系统API的进程进行拦截,并设置为关注进程,在白名单中查找关注进程对应的软件;
S3.当在白名单中没有关注进程对应的软件时,配置防御脚本判断关注进程调用系统API进行遍历的文件夹是否在敏感文件夹列表;步骤S3中,当在白名单中存在关注进程对应的软件时,配置防御脚本允许关注进程的操作;
S4.当关注进程调用系统API进行遍历的文件夹在敏感文件夹列表时,配置防御脚本对关注进程进行进程注入,监控关注进程的所有文件操作系统API,并将关注进程的每个文件操作系统API进行的文件操作提供给用户确认,再根据用户的确认结果对关注进程的动作进行相应的操作;步骤S4具体步骤如下:
S41.当关注进程调用系统API进行遍历的文件夹在敏感文件夹列表时,配置防御脚本对关注进程进行进程注入,监控关注进程的所有文件操作系统API;
S42.配置防御脚本将关注进程的每个文件操作系统API进行的文件操作提供给用户确认;
当用户同意时,配置防御脚本允许关注进程的当前文件操作系统API进行的文件操作,返回步骤S42;
当用户拒绝时,配置防御脚本阻断关注进程的当前文件操作系统API进行的文件操作,返回步骤S42;
步骤S41中,当关注进程调用系统API进行遍历的文件夹在敏感文件夹列表时,配置防御脚本对关注进程进行进程注入的同时,还判断文件操作系统API操作的文件夹是否发生变化;
若是,向用户发送勒索病毒提醒,并询问用户是否要将关注进程加入黑名单;
若否,继续监控关注进程的所有文件操作系统API;
步骤S42中,配置防御脚本将关注进程的每个文件操作系统API进行的文件操作提供给用户确认的同时,监控文件操作系统API进行的修改类文件操作;监控文件操作系统API进行的修改类文件操作具体步骤如下:
判断文件操作系统API进行的文件操作是否为修改类操作;
若是,进入步骤S43;
若否,返回步骤S42;
S43.记录一次修改类操作,并判断修改类操作是否超过设定阈值;
若超过设定阈值,则向用户发送勒索软件提醒,并询问用户是否要将关注进程加入黑名单;
若未超过设定阈值,则返回步骤S42;
步骤S1中还为待监测系统设置黑名单;
步骤S2中在白名单中查找关注进程对应的软件之前,还包括:
在黑名单中查找关注进程对应的软件;
当黑名单中存在关注进程对应的软件时,阻断关注进程的所有操作,返回步骤S2;
当黑名单中不存在关注进程对应的软件时,继续进行白名单的查找。
2.如权利要求1所述的基于访问权限的检测和防御勒索软件的方法,其特征在于,步骤S42中,当用户同意,且将关注进程加入白名单时,配置防御脚本允许关注进程的当前文件操作系统API进行的文件操作,且更新白名单,返回步骤S3。
3.如权利要求1所述的基于访问权限的检测和防御勒索软件的方法,其特征在于,步骤S42中,当用户拒绝,且将关注进程加入黑名单时,配置防御脚本阻断关注进程的所有操作,且更新黑名单,返回步骤S2。
4.如权利要求3所述的基于访问权限的检测和防御勒索软件的方法,其特征在于,步骤S42中文件操作API进行的文件操作包括文件遍历、文件打开、文件创建、文件写、文件删除以及文件移动。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010154798.0A CN111475806B (zh) | 2020-03-08 | 2020-03-08 | 一种基于访问权限的检测和防御勒索软件的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010154798.0A CN111475806B (zh) | 2020-03-08 | 2020-03-08 | 一种基于访问权限的检测和防御勒索软件的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111475806A CN111475806A (zh) | 2020-07-31 |
CN111475806B true CN111475806B (zh) | 2022-08-05 |
Family
ID=71747308
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010154798.0A Active CN111475806B (zh) | 2020-03-08 | 2020-03-08 | 一种基于访问权限的检测和防御勒索软件的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111475806B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114077735A (zh) * | 2020-08-10 | 2022-02-22 | 华为技术有限公司 | 一种恶意软件的防御方法、防御装置以及防御系统 |
CN115238275B (zh) * | 2022-06-15 | 2023-10-24 | 徐州恒佳电子科技有限公司 | 一种基于安全态势感知的勒索软件检测方法及系统 |
CN116628693B (zh) * | 2023-07-25 | 2023-09-29 | 积至网络(北京)有限公司 | 一种基于预配置信物的勒索软件防御方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107480527A (zh) * | 2017-08-03 | 2017-12-15 | 深圳市联软科技股份有限公司 | 勒索软件的防范方法及系统 |
CN107729752A (zh) * | 2017-09-13 | 2018-02-23 | 中国科学院信息工程研究所 | 一种勒索软件防御方法及系统 |
CN108363923A (zh) * | 2017-10-19 | 2018-08-03 | 北京安天网络安全技术有限公司 | 一种勒索者病毒防御方法、系统及设备 |
-
2020
- 2020-03-08 CN CN202010154798.0A patent/CN111475806B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107480527A (zh) * | 2017-08-03 | 2017-12-15 | 深圳市联软科技股份有限公司 | 勒索软件的防范方法及系统 |
CN107729752A (zh) * | 2017-09-13 | 2018-02-23 | 中国科学院信息工程研究所 | 一种勒索软件防御方法及系统 |
CN108363923A (zh) * | 2017-10-19 | 2018-08-03 | 北京安天网络安全技术有限公司 | 一种勒索者病毒防御方法、系统及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN111475806A (zh) | 2020-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111475806B (zh) | 一种基于访问权限的检测和防御勒索软件的方法 | |
US10706151B2 (en) | Systems and methods for tracking malicious behavior across multiple software entities | |
Javaheri et al. | Detection and elimination of spyware and ransomware by intercepting kernel-level system routines | |
AU2015203088B2 (en) | Method and system for automated incident response | |
CN109067815A (zh) | 攻击事件溯源分析方法、系统、用户设备及存储介质 | |
CN111931166B (zh) | 基于代码注入和行为分析的应用程序防攻击方法和系统 | |
US20020178375A1 (en) | Method and system for protecting against malicious mobile code | |
CN104766011A (zh) | 基于主机特征的沙箱检测告警方法和系统 | |
CN105049592B (zh) | 移动智能终端语音安全防护方法及系统 | |
US20060288342A1 (en) | Post build process to record stack and call tree information | |
CN110855697A (zh) | 电力行业网络安全的主动防御方法 | |
CN113632432B (zh) | 一种攻击行为的判定方法、装置及计算机存储介质 | |
CN109800571B (zh) | 事件处理方法和装置、以及存储介质和电子装置 | |
CN112131574A (zh) | 信息安全漏洞等级确定方法、系统及设备 | |
CN115859274B (zh) | 一种监控Windows进程清空系统事件日志行为的方法及系统 | |
KR100745639B1 (ko) | 파일 시스템 및 레지스트리를 보호하는 방법 및 그 장치 | |
KR20170091989A (ko) | 산업 제어 네트워크에서의 보안 관제 평가 시스템 및 방법 | |
CN115225315A (zh) | 一种基于Android系统网络白名单管控方案 | |
CN105243328A (zh) | 一种基于行为特征的摆渡木马防御方法 | |
KR100666562B1 (ko) | 커널 드라이버 및 프로세스 보호 방법 | |
Chandrasekaran et al. | Spycon: Emulating user activities to detect evasive spyware | |
CN115086081B (zh) | 一种蜜罐防逃逸方法及系统 | |
CN113596044B (zh) | 一种网络防护方法、装置、电子设备及存储介质 | |
CN115587357A (zh) | 一种基于大数据的威胁场景分析方法及系统 | |
CN113569240B (zh) | 恶意软件的检测方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |