CN114338135A - 一种远程登录行为处理方法、装置、计算设备和存储介质 - Google Patents
一种远程登录行为处理方法、装置、计算设备和存储介质 Download PDFInfo
- Publication number
- CN114338135A CN114338135A CN202111612249.4A CN202111612249A CN114338135A CN 114338135 A CN114338135 A CN 114338135A CN 202111612249 A CN202111612249 A CN 202111612249A CN 114338135 A CN114338135 A CN 114338135A
- Authority
- CN
- China
- Prior art keywords
- user
- remote login
- behavior
- related information
- login behavior
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims description 15
- 238000000034 method Methods 0.000 claims abstract description 120
- 230000008569 process Effects 0.000 claims abstract description 94
- 238000012544 monitoring process Methods 0.000 claims abstract description 26
- 238000012545 processing Methods 0.000 claims abstract description 20
- 230000006399 behavior Effects 0.000 claims description 118
- 238000004891 communication Methods 0.000 claims description 18
- 230000000694 effects Effects 0.000 claims description 8
- 238000012549 training Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000011022 operating instruction Methods 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种远程登录行为处理方法、装置、计算设备和存储介质,该方法包括:监控系统中所启动的进程;判断所启动的进程中是否包括指定进程;若是,则确定系统中存在远程登录行为。本发明可以通过监控系统中所启动的进程便捷地确定系统中是否存在远程登录行为,实现了对远程登录行为的精准识别。
Description
技术领域
本发明涉及通信技术领域,具体涉及一种远程登录行为处理方法、装置、计算设备和存储介质。
背景技术
利用远程桌面控制技术,用户可以在自己的电脑客户端直接连接远程服务器进行操作,然而这种直接连接的方式不能保证服务器的安全。为了避免服务器被入侵,通常需要对用户的远程登录进行监控。在现有的远程桌面连接技术中,远程桌面连接客户端与视窗操作系统服务器之间通过远程桌面协议(Remote Desktop Protocol,RDP)进行通信。RDP协议规定了远程桌面连接的初始化过程、连接保持过程和通信数据包格式。RDP协议是典型的远程访问协议,客户端发送用户的鼠标和键盘输入,服务器端接收客户端输入并发送图形变化作为响应。现有技术中对远程登录的监控方式比较复杂,很难便捷、精准地识别远程登录行为。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种远程登录行为处理方法、装置、计算设备和存储介质。
根据本发明的一个方面,提供了一种远程登录行为处理方法,包括:
监控系统中所启动的进程;
判断所启动的进程中是否包括指定进程;
若是,则确定所述系统中存在远程登录行为。
根据本发明的另一方面,提供了一种远程登录行为处理装置,包括:
监控模块,用于监控所述系统中所启动的进程;
第一判断模块,用于判断所启动的进程中是否包括指定进程;
确定模块,用于若包括指定进程,则确定所述系统中存在远程登录行为。
根据本发明的又一方面,提供了一种计算设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行上述一种远程登录行为处理方法对应的操作。
根据本发明的再一方面,提供了一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如上述一种远程登录行为处理方法对应的操作。
根据本发明的一种远程登录行为处理方法、装置、计算设备和存储介质,监控系统中所启动的进程;判断所启动的进程中是否包括指定进程;若是,则确定系统中存在远程登录行为。本发明可以通过监控系统中所启动的进程便捷地确定系统中是否存在远程登录行为,实现了对远程登录行为的精准识别。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种远程登录行为处理方法的流程图;
图2示出了本发明实施例提供的另一种远程登录行为处理方法的流程图;
图3示出了本发明实施例提供的一种远程登录行为处理装置的结构示意图;
图4示出了本发明实施例提供的计算设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
图1示出了本发明一种远程登录行为处理方法实施例的流程图,如图1所示,该方法包括以下步骤:
步骤S110:监控系统中所启动的进程。
在本实施例中,通过实时监控系统中所启动的每一个进程,确定是否存在远程登录行为。
步骤S120:判断所启动的进程中是否包括指定进程;若是,则执行步骤S130;若否,则返回执行步骤S110。
具体地说,用户远程登录系统时,系统会创建指定进程来响应该远程登录行为,因此,可以通过监控指定进程来确定系统中是否存在远程登录行为。例如,当用户通过远程登录工具登录到系统时,系统会通过创建tstheme.exe进程调整远程桌面的背景,因此,指定进程可以包括tstheme.exe进程等。
步骤S130:确定系统中存在远程登录行为。
在判断得到系统所启动的进程中包括指定进程的情况下,可以确定系统中存在远程登录行为。
采用本实施例的方法,通过监控实时监控系统中所启动的每一个进程,并与指定进程进行比对,若所启动的进程中包括指定进程,则可确定系统存在远程登录行为。该方法可以自动监测系统远程登录行为,通过监控系统中所启动的进程便捷地确定系统中是否存在远程登录行为,实现了对远程登录行为的精准识别。
图2示出了本发明另一种远程登录行为处理方法实施例的流程图,如图2所示,该方法包括以下步骤:
步骤S210:监控系统中的远程登录行为,获取与远程登录行为对应的用户相关信息。
在一种可选的方式中,步骤S210进一步包括:监控系统中所启动的进程,若监控到指定进程,则确定系统中存在远程登录行为。
具体地说,用户远程登录系统时,系统会创建指定进程来响应该远程登录行为,因此,可以通过监控指定进程来确定系统中是否存在远程登录行为。例如,当用户通过远程登录工具登录到系统时,系统会通过创建tstheme.exe进程调整远程桌面的背景,因此,指定进程可以包括tstheme.exe进程等。
在一种可选的方式中,用户相关信息至少包括以下信息中的一项或多项:用户标识、来源IP地址、端口、远程登录后用户所创建的进程和用户操作行为。
在一种可选的方式中,步骤S210进一步包括:获取系统中所启动的指定进程的会话信息,并获取系统中所启动的具有相同的上述会话信息的进程作为远程登录后用户所创建的进程。
具体地说,会话信息(session)存储有特定用户会话所需的属性及配置信息,依据session一致性的特点,一般来说,当前用户远程登录后创建的其他进程,都和用户远程登录行为对应的指定进程具有相同的session,因此,监控到系统中的远程登录行为后,依据系统中所启动的指定进程的session,获取系统中所启动的其他具有相同session的进程,即为远程登录后该用户所创建的进程。
需要说明的是,在将具有相同session的进程确定为远程登录用户所创建的进程后,将用户采用指定进程执行的行为,和采用与指定进程具有相同session的进程所执行的行为,都确定为远程登录用户的行为。
在一种可选的方式中,步骤S210进一步包括:获取与远程登录行为对应的日志信息;解析日志信息,得到用户标识、来源IP地址、端口和/或用户操作行为。
需要说明的是,此处的远程登录行为对应的日志,既包含采用指定进程执行的行为所形成的日志,也包含采用与指定进程具有相同session的进程执行的行为所形成的日志。
进一步地,在监控到远程登录行为时,获取与远程登录行为对应的日志信息;具体地,可以从系统安全类日志(security日志)获取与远程登录行为对应的日志信息,例如,针对windows服务器,日志的分类会有很多,可以通过在cmd中执行wevtutil epl Security命令导出security日志,security日志中事件ID(EventID)为4624的即为远程登录行为对应的日志信息,通过解析远程登录行为对应的日志信息,可获得远程登录行为对应的用户标识、执行远程登录行为的来源IP地址、执行远程登录行为的端口等。还可通过解析其他日志信息获得用户操作行为等信息;其中,用户标识包括用户名、用户ID等信息;用户操作行为包括远程登录后对系统执行的读写操作或修改操作等行为。
步骤S220:将用户相关信息与预先设定的安全管控规则进行比对。
具体地说,系统可通过预先设定的安全管控规则自动地对远程登录行为进行处理,避免人为监控不够准确且处理不及时的问题。其中,安全管控规则可包括用户黑名单、风险进程清单、风险操作行为清单等。本领域技术人员可根据实际需要设置安全管控规则还包括其他内容,此处不做限定。
在一种可选的方式中,步骤S220进一步包括:将用户相关信息中的用户标识、来源IP地址和/或端口与安全管控规则中的用户黑名单进行比对;和/或,将用户相关信息中的远程登录后用户所创建的进程与安全管控规则中的风险进程清单进行比对;和/或,将用户相关信息中的用户操作行为与安全管控规则中的风险操作行为清单进行比对。
在实际应用时,可通过训练学习历史远程登录行为得到用户黑名单、风险进程清单以及风险操作行为清单等,其中,用户黑名单可以包括历史远程登录行为中执行过风险进程或风险操作行为的用户标识、来源IP地址和/或端口等;风险进程清单可以包括执行后可能对系统服务器产生攻击或可能导致系统服务器瘫痪的进程代码清单等;风险操作行为清单可以包括对远程登录行为预先设置的操作权限之外的操作行为等,例如,对远程操作行为预先设置的操作权限为可读可写操作,则在可读可写操作之外的操作行为均为风险操作行为(如对系统的修改操作等)。
步骤S230:依据比对结果判断远程登录行为是否存在安全风险。若是,则执行步骤S240;若否,则该方法结束。
步骤S240:对远程登录行为进行处理。
若依据比对结果判断得到远程登录行为存在安全风险,则对远程登录行为进行处理。具体地,可对远程登录行为进行拦截处理,并对用户相关信息进行记录。
在一种可选的方式中,该方法还包括:依据历史记录的用户相关信息进行训练学习,更新安全管控规则。
具体地说,若用户标识、来源IP地址和/或端口在用户黑名单中,则判定远程登录行为存在安全风险;和/或,若远程登录后用户所创建的进程在安全管控规则中的风险进程清单中,则判定远程登录行为存在安全风险;和/或,若用户操作行为在安全管控规则中的风险操作行为清单中,则判定远程登录行为存在安全风险。针对存在安全风险的远程登录行为,对该远程登录行为进行拦截处理,避免系统服务器被黑客工具攻击。
采用本实施例的方法,通过监控系统中的远程登录行为,获取与远程登录行为对应的用户相关信息;将用户相关信息与预先设定的安全管控规则进行比对;依据比对结果判断远程登录行为是否存在安全风险,若是,则对远程登录行为进行处理。本方法通过监控系统中的远程登录行为,快速获取用户相关信息,并与预先设定的安全管控规则进行比对,从而更准确地判断系统服务器是否存在安全风险;若依据比对结果判断得到远程登录行为存在安全风险,则直接对该次远程登录行为进行处理,避免黑客工具对系统造成攻击而导致系统运行出现问题。
图3示出了本发明一种远程登录行为处理装置实施例的结构示意图。如图3所示,该装置包括:监控模块310、第一判断模块320和确定模块330。
监控模块310,用于监控所述系统中所启动的进程。
第一判断模块320,用于判断所启动的进程中是否包括指定进程。
确定模块330,用于若包括指定进程,则确定所述系统中存在远程登录行为。
在一种可选的方式中,该装置还可以包括:信息获取模块340、比对模块350、第二判断模块360和处理模块370。
信息获取模块340,用于获取与所述远程登录行为对应的用户相关信息。
在一种可选的方式中,用户相关信息至少包括以下信息中的一项或多项:用户标识、来源IP地址、端口、远程登录后用户所创建的进程和用户操作行为。
在一种可选的方式中,信息获取模块340进一步用于:获取系统中所启动的指定进程的会话信息,并获取系统中所启动的具有相同的会话信息的进程作为远程登录后用户所创建的进程。
在一种可选的方式中,信息获取模块340进一步用于:获取与远程登录行为对应的日志信息;解析日志信息,得到用户标识、来源IP地址、端口和/或用户操作行为。
比对模块350,用于将所述用户相关信息与预先设定的安全管控规则进行比对。
在一种可选的方式中,比对模块350进一步用于:将用户相关信息中的用户标识、来源IP地址和/或端口与安全管控规则中的用户黑名单进行比对;和/或,将用户相关信息中的远程登录后用户所创建的进程与安全管控规则中的风险进程清单进行比对;和/或,将用户相关信息中的用户操作行为与安全管控规则中的风险操作行为清单进行比对。
第二判断模块360,用于依据比对结果判断所述远程登录行为是否存在安全风险。
处理模块370,用于对所述远程登录行为进行处理。
在一种可选的方式中,处理模块370进一步用于:对远程登录行为进行拦截处理,并对用户相关信息进行记录。
在一种可选的方式中,该装置还可包括更新模块380,用于依据历史记录的用户相关信息进行训练学习,更新安全管控规则。
采用本实施例的装置,通过监控系统中的远程登录行为,获取与远程登录行为对应的用户相关信息;将用户相关信息与预先设定的安全管控规则进行比对;依据比对结果判断远程登录行为是否存在安全风险,若是,则对远程登录行为进行处理。本装置通过监控系统中的远程登录行为,快速获取用户相关信息,并与预先设定的安全管控规则进行比对,从而更准确地判断系统服务器是否存在安全风险;若依据比对结果判断得到远程登录行为存在安全风险,则直接对该次远程登录行为进行处理,避免黑客工具对系统造成攻击而导致系统运行出现问题。
本发明实施例提供了一种非易失性计算机存储介质,计算机存储介质存储有至少一可执行指令,该计算机可执行指令可执行上述任意方法实施例中的一种远程登录行为处理方法。
可执行指令具体可以用于使得处理器执行以下操作:
监控系统中所启动的进程;
判断所启动的进程中是否包括指定进程;
若是,则确定系统中存在远程登录行为。
图4示出了本发明计算设备实施例的结构示意图,本发明具体实施例并不对计算设备的具体实现做限定。
如图4所示,该计算设备可以包括:
处理器(processor)、通信接口(Communications Interface)、存储器(memory)、以及通信总线。
其中:处理器、通信接口、以及存储器通过通信总线完成相互间的通信。通信接口,用于与其它设备比如客户端或其它服务器等的网元通信。处理器,用于执行程序,具体可以执行上述一种远程登录行为处理方法实施例中的相关步骤。
具体地,程序可以包括程序代码,该程序代码包括计算机操作指令。
处理器可能是中央处理器CPU,或者是特定集成电路ASIC(Application SpecificIntegrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。服务器包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器,用于存放程序。存储器可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
程序具体可以用于使得处理器执行以下操作:
监控系统中所启动的进程;
判断所启动的进程中是否包括指定进程;
若是,则确定系统中存在远程登录行为。
在此提供的算法或显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明实施例也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本发明并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明实施例的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。上述实施例中的步骤,除有特殊说明外,不应理解为对执行顺序的限定。
Claims (11)
1.一种远程登录行为处理方法,其特征在于,包括:
监控系统中所启动的进程;
判断所启动的进程中是否包括指定进程;
若是,则确定所述系统中存在远程登录行为。
2.根据权利要求1所述的方法,其特征在于,在所述确定所述系统中存在远程登录行为之后,所述方法还包括:
获取与所述远程登录行为对应的用户相关信息;
将所述用户相关信息与预先设定的安全管控规则进行比对;
依据比对结果判断所述远程登录行为是否存在安全风险,若是,则对所述远程登录行为进行处理。
3.根据权利要求2所述的方法,其特征在于,所述用户相关信息至少包括以下信息中的一项或多项:用户标识、来源IP地址、端口、远程登录后用户所创建的进程和用户操作行为。
4.根据权利要求3所述的方法,其特征在于,所述获取与所述远程登录行为对应的用户相关信息进一步包括:
获取所述系统中所启动的指定进程的会话信息,并获取所述系统中所启动的具有相同的所述会话信息的进程作为远程登录后用户所创建的进程。
5.根据权利要求3所述的方法,其特征在于,所述获取与所述远程登录行为对应的用户相关信息进一步包括:
获取与所述远程登录行为对应的日志信息;
解析所述日志信息,得到用户标识、来源IP地址、端口和/或用户操作行为。
6.根据权利要求3-5任一项中所述的方法,其特征在于,所述将所述用户相关信息与预先设定的安全管控规则进行比对进一步包括:
将所述用户相关信息中的用户标识、来源IP地址和/或端口与所述安全管控规则中的用户黑名单进行比对;和/或,
将所述用户相关信息中的远程登录后用户所创建的进程与所述安全管控规则中的风险进程清单进行比对;和/或,
将所述用户相关信息中的用户操作行为与所述安全管控规则中的风险操作行为清单进行比对。
7.根据权利要求2-6任一项所述的方法,其特征在于,所述对所述远程登录行为进行处理进一步包括:
对所述远程登录行为进行拦截处理,并对所述用户相关信息进行记录。
8.根据权利要求2-7任一项所述的方法,其特征在于,所述方法还包括:
依据历史记录的用户相关信息进行训练学习,更新所述安全管控规则。
9.一种远程登录行为处理装置,其特征在于,包括:
监控模块,用于监控系统中所启动的进程;
第一判断模块,用于判断所启动的进程中是否包括指定进程;
确定模块,用于若包括指定进程,则确定所述系统中存在远程登录行为。
10.一种计算设备,其特征在于,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如权利要求1-8中任一项所述的一种远程登录行为处理方法对应的操作。
11.一种计算机存储介质,其特征在于,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如权利要求1-8中任一项所述的一种远程登录行为处理方法对应的操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111612249.4A CN114338135A (zh) | 2021-12-27 | 2021-12-27 | 一种远程登录行为处理方法、装置、计算设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111612249.4A CN114338135A (zh) | 2021-12-27 | 2021-12-27 | 一种远程登录行为处理方法、装置、计算设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114338135A true CN114338135A (zh) | 2022-04-12 |
Family
ID=81012313
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111612249.4A Pending CN114338135A (zh) | 2021-12-27 | 2021-12-27 | 一种远程登录行为处理方法、装置、计算设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114338135A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115242504A (zh) * | 2022-07-21 | 2022-10-25 | 北京天融信网络安全技术有限公司 | 远程控制行为记录方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102663274A (zh) * | 2012-02-07 | 2012-09-12 | 奇智软件(北京)有限公司 | 一种检测远程入侵计算机行为的方法及系统 |
CN102902919A (zh) * | 2012-08-30 | 2013-01-30 | 北京奇虎科技有限公司 | 一种可疑操作的识别处理方法、装置和系统 |
US20130185781A1 (en) * | 2012-01-16 | 2013-07-18 | Sangfor Networks Company Limited | Method and device for realizing remote login |
CN108769175A (zh) * | 2018-05-22 | 2018-11-06 | 北京京东金融科技控股有限公司 | 远程真机访问控制方法、装置、存储介质及电子设备 |
-
2021
- 2021-12-27 CN CN202111612249.4A patent/CN114338135A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130185781A1 (en) * | 2012-01-16 | 2013-07-18 | Sangfor Networks Company Limited | Method and device for realizing remote login |
CN102663274A (zh) * | 2012-02-07 | 2012-09-12 | 奇智软件(北京)有限公司 | 一种检测远程入侵计算机行为的方法及系统 |
CN102902919A (zh) * | 2012-08-30 | 2013-01-30 | 北京奇虎科技有限公司 | 一种可疑操作的识别处理方法、装置和系统 |
CN108769175A (zh) * | 2018-05-22 | 2018-11-06 | 北京京东金融科技控股有限公司 | 远程真机访问控制方法、装置、存储介质及电子设备 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115242504A (zh) * | 2022-07-21 | 2022-10-25 | 北京天融信网络安全技术有限公司 | 远程控制行为记录方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11240262B1 (en) | Malware detection verification and enhancement by coordinating endpoint and malware detection systems | |
EP3149583B1 (en) | Method and apparatus for automating the building of threat models for the public cloud | |
US10686811B1 (en) | Techniques for customer-derived training of intrusion management systems | |
US10929541B2 (en) | Apparatus and method for assessing cybersecurity vulnerabilities based on serial port | |
US9444834B2 (en) | Method and system for detecting behavior of remotely intruding into computer | |
CN106844137A (zh) | 服务器的监控方法和装置 | |
CN107409134B (zh) | 法证分析方法 | |
CN110959158A (zh) | 信息处理装置、信息处理方法和信息处理程序 | |
US11683336B2 (en) | System and method for using weighting factor values of inventory rules to efficiently identify devices of a computer network | |
CN111953665B (zh) | 服务器攻击访问识别方法及系统、计算机设备、存储介质 | |
US20210099479A1 (en) | System and method for using inventory rules to identify devices of a computer network | |
CN110049004B (zh) | 工控环境流量白名单基线的生成方法 | |
CN114338135A (zh) | 一种远程登录行为处理方法、装置、计算设备和存储介质 | |
JPWO2019043804A1 (ja) | ログ分析装置、ログ分析方法及びプログラム | |
CN104601543A (zh) | 鉴别软件篡改浏览器主页的方法和系统 | |
CN113987508A (zh) | 一种漏洞处理方法、装置、设备及介质 | |
US10705945B1 (en) | Computing system testing service | |
CN108363922B (zh) | 一种自动化恶意代码仿真检测方法及系统 | |
CN113726813B (zh) | 网络安全配置方法、设备及存储介质 | |
CN114610849A (zh) | 一种产品制造程序的确定方法、装置、设备及存储介质 | |
CN114036505A (zh) | 安全运维分析服务器、安全运维分析方法、计算机设备 | |
EP4049228A1 (en) | Workflow for self provisioning smart well controller | |
WO2021059521A1 (ja) | 分析システム、方法およびプログラム | |
KR101764678B1 (ko) | 프로세스 동작 추적을 통한 ap서버의 보안 게이트웨이 자동 전환 시스템과 전환 방법 | |
US20190230146A1 (en) | Communicating with a remote service through a hypertext transfer protocol (http) session |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |