CN115618335A - 一种攻击防御方法、装置、电子设备及存储介质 - Google Patents

一种攻击防御方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN115618335A
CN115618335A CN202211291173.4A CN202211291173A CN115618335A CN 115618335 A CN115618335 A CN 115618335A CN 202211291173 A CN202211291173 A CN 202211291173A CN 115618335 A CN115618335 A CN 115618335A
Authority
CN
China
Prior art keywords
name
target
external
software
target process
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211291173.4A
Other languages
English (en)
Inventor
吕经祥
李石磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Antiy Technology Group Co Ltd
Original Assignee
Antiy Technology Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Antiy Technology Group Co Ltd filed Critical Antiy Technology Group Co Ltd
Priority to CN202211291173.4A priority Critical patent/CN115618335A/zh
Publication of CN115618335A publication Critical patent/CN115618335A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/166Editing, e.g. inserting or deleting

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Artificial Intelligence (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Computational Linguistics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种攻击防御方法、装置、电子设备及存储介质,方法包括:建立进程名为预设名称的目标进程;所述预设名称为任意文档编辑软件的进程名;对所述目标进程进行监控;若监控到外部进程发送的针对所述目标进程的进程关闭指令,则挂起所述外部进程。本申请中,由于外部进程被挂起,如果其是勒索软件,那么就无法进行后续的加密步骤,以实现对勒索软件攻击的防御。同时,即使勒索软件对文档进行加密是通过独立的加密进程进行的,由于前述的外部进程无法顺利完成关闭目标进程的任务,故而这个加密进程同样不会被触发,也能够实现对勒索软件攻击的防御。

Description

一种攻击防御方法、装置、电子设备及存储介质
技术领域
本申请涉及数据安全领域,尤其涉及一种攻击防御方法、装置、电子设备及存储介质。
背景技术
勒索软件是一种常见的木马,通过骚扰、恐吓甚至采用绑架用户文件等方式,使用户数据资产或计算资源无法正常使用,并以此为条件向用户勒索钱财。这类用户数据资产包括文档、邮件、数据库、源代码、图片、压缩文件等多种文件。
勒索软件常见的运行方法是通过密钥对计算机中的文档等进行加密,使得用户无法正常打开相应的文档,从而胁迫用户。
发明内容
有鉴于此,本申请提供一种攻击防御方法、装置、电子设备及存储介质,至少部分解决现有技术中存在的问题。
在本申请的一方面,提供一种攻击防御方法,包括:
建立进程名为预设名称的目标进程;所述预设名称为任意文档编辑软件的进程名;
对所述目标进程进行监控;
若监控到外部进程发送的针对所述目标进程的进程关闭指令,则挂起所述外部进程。
在本申请的一种示例性实施例中,所述目标进程不具有文档编辑功能。
在本申请的一种示例性实施例中,在所述挂起所述外部进程之后,所述方法还包括:
输出提示信息;所述提示信息用于表示所述目标进程正在被非授权进程关闭。
在本申请的一种示例性实施例中,在所述挂起所述外部进程之后,所述方法还包括:
输出所述外部进程的进程名和/或所述外部进程对应的可执行文件的存储地址。
在本申请的一种示例性实施例中,在所述建立进程名为预设名称的目标进程之后,所述方法还包括:
若检测到任意文档编辑软件的启动,确定该文档编辑软件对应的编辑进程;
关闭所述目标进程;
对所述编辑进程进行监控。
在本申请的一种示例性实施例中,在所述对所述编辑进程进行监控之后,所述方法还包括:
若检测到所述编辑进程被目标用户关闭,则重新建立所述目标进程。
在本申请的一种示例性实施例中,所述方法应用于电子设备;
所述建立进程名为预设名称的目标进程,包括:
将所述电子设备内的任一文档编辑软件对应的进程名确定为预设名称;
建立进程名为预设名称的目标进程。
在本申请的另一方面,提供一种攻击防御装置,包括:
建立模块,用于建立进程名为预设名称的目标进程;所述预设名称为任意文档编辑软件的进程监控模块,用于对所述目标进程进行监控;
处理模块,用于若监控到外部进程发送的针对所述目标进程的进程关闭述外部进程。
在本申请的一方面,提供一种电子设备,包括处理器和存储器;
所述处理器通过调用所述存储器存储的程序或指令,用于执行上述任一项所述方法的步骤。
在本申请的一方面,提供一种非瞬时性计算机可读存储介质,所述非瞬时性计算机可读存储介质存储程序或指令,所述程序或指令使计算机执行上述任一项所述方法的步骤。
有益效果:
由于文档在被文档编辑软件(如office等)打开时,被打开的文档是无法被其他软件进行加密处理的。而经过对大量勒索软件的研究,很多勒索软件都会在对文档进行加密前关闭任务管理器中文档编辑软件的相关进程。
而本申请提供的攻击防御方法,会建立一个进程名与文档编辑软件的进程名相同的目标进程,并对其进行监控。若发现了外部进程通过关闭指令对其进行关闭,则会判断其有概率是勒索软件,故而直接挂起外部进程,以阻止目标进程被关闭。
如此,由于外部进程被挂起,如果其是勒索软件,那么就无法进后续的加密步骤,以实现对勒索软件攻击的防御。同时,即使勒索软件对文档进行加密是通过独立的加密进程进行的,由于前述的外部进程无法顺利完成关闭目标进程的任务,故而这个加密进程同样不会被触发,也能够实现对勒索软件攻击的防御。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本申请实施例提供的一种攻击防御方法的流程图;
图2为本申请实施例提供的一种攻击防御装置结构框图。
具体实施方式
下面结合附图对本申请实施例进行详细描述。
需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合;并且,基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
需要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本公开,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目个方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。
请参考图1所示,在本申请的一方面,提供一种攻击防御方法,包括以下步骤:
S100,建立进程名为预设名称的目标进程。所述预设名称为任意文档编辑软件的进程名。
具体的,预设名称可以为“wpsoffice”或“Microsoft office”等常见的文档编辑软件所使用的进程名。同时,由于任务管理器允许进程名完全相同的两个或多个进程同时运行,故而目标进程不会响应进程名相同的文档编辑软件的正常运行。
S200,对所述目标进程进行监控。具体的,可以通过对任务管理器或目标进程接收到的控制指令进行监控。
S300,若监控到外部进程发送的针对所述目标进程的进程关闭指令,则挂起所述外部进程。
由于文档在被文档编辑软件(如office等)打开时,被打开的文档是无法被其他软件进行加密处理的。而经过对大量勒索软件的研究,很多勒索软件都会在对文档进行加密前关闭任务管理器中文档编辑软件的相关进程。
具体的,确定是外部进程对目标进程进行关闭的方法可以为,监控任务管理器接收到的指令,若接收到包含预设名称的WM_DESTROY指令,则确定为监控到外部进程发送的针对所述目标进程的进程关闭指令。
和/或,
监控cmd指令,若监控到cmd指令中,同时包含kill的字符串以及包含预设名称的字符串,则确定为监控到外部进程发送的针对所述目标进程的进程关闭指令。
和/或,
对系统中的CloseHandle api函数进行监控,若监控到CloseHandle api函数的调用指令中包含了预设名称,则确定为监控到外部进程发送的针对所述目标进程的进程关闭指令。
本申请提供的攻击防御方法,会建立一个进程名与文档编辑软件的进程名相同的目标进程,并对其进行监控。若发现了外部进程通过关闭指令对其进行关闭,则会判断其有概率是勒索软件,故而直接挂起外部进程,以阻止目标进程被关闭。
如此,由于外部进程被挂起,如果其是勒索软件,那么就无法进后续的加密步骤,以实现对勒索软件攻击的防御。同时,即使勒索软件对文档进行加密是通过独立的加密进程进行的,由于前述的外部进程无法顺利完成关闭目标进程的任务,故而这个加密进程同样不会被触发,也能够实现对勒索软件攻击的防御。
在本申请的一种示例性实施例中,所述目标进程不具有文档编辑功能。
经研究,大部分勒索软件都是通过对进程名进行识别来确认其是否属于文档编辑软件的进程。而本实施例中,目标进程可以理解为是一个诱饵进程,是单独建立的一个进程,而不是通过打开文件编辑软件建立的进程。故而,目标进程可以是一个完全不具有额外功能的进程,如此,能够尽可能的降低对实施本方法的电子设备中资源的占用。
在本申请的一种示例性实施例中,在所述挂起所述外部进程之后,所述方法还包括:
输出提示信息。
所述提示信息用于表示所述目标进程正在被非授权进程关闭。
本实施例中,在将外部进程挂起后,会直接输出提示信息,以告知用户目标进程正在被非授权进程关闭,而不是用户主动关闭的。从而使得用户能够及时得知当前有可能有勒索软件正在运行,应尽快进行相应的处理,以免造成用户的虚拟资产的损失。
在本申请的一种示例性实施例中,在所述挂起所述外部进程之后,所述方法还包括:
输出所述外部进程的进程名和/或所述外部进程对应的可执行文件的存储地址。
输出外部进程的进程名和/或所述外部进程对应的可执行文件的存储地址能够使得用户或安全软件及时快速的对外部进程对应的文件进行定位,并及时的对其进行安全检测,而不用进行全盘扫描,以及时将安全隐患进行排除。
在本申请的一种示例性实施例中,在所述建立进程名为预设名称的目标进程之后,所述方法还包括:
若检测到任意文档编辑软件的启动,确定该文档编辑软件对应的编辑进程。编辑进程即为文档编辑软件运行时建立的进程。
关闭所述目标进程。
对所述编辑进程进行监控。
本实施例中,在电子设备内的任意文档编辑软件被启动后,会关闭目标进程,并将被监控的对象从目标进程转换为文档编辑软件对应的编辑进程。并同样在监控到外部进程发送的针对编辑进程的进程关闭指令,挂起所述外部进程。以将目标进程占用的系统资源进行释放,降低对系统资源的占用。
值得说明的是,本实施例中,若多个文档编辑软件被启动或一个文档编辑软件建立了多个进程,仅对其中一个进程进行监控即可,以降低监控所占用的系统资源。
在本申请的一种示例性实施例中,在所述对所述编辑进程进行监控之后,所述方法还包括:
若检测到所述编辑进程被目标用户关闭,则重新建立所述目标进程。.
具体的,若检测到被监控的所述编辑进程被目标用户关闭,则确定任务管理器或系统中是否还有其他的编辑进程正在运行。
若具有,则对其他的编辑进程中的任一进程进行监控;
否则,重新建立所述目标进程。
本实施例中,若确定了系统中没有正在运行的编辑进程,则会重新建立目标进程,并对目标进程进行监控,以防止出现没有进程再被监控的情况发生。避免了由于上述情况导致勒索软件无法被及时发现的问题发生。
在本申请的一种示例性实施例中,所述方法应用于电子设备;
所述建立进程名为预设名称的目标进程,包括:
将所述电子设备内的任一文档编辑软件对应的进程名确定为预设名称;
建立进程名为预设名称的目标进程。
本实施例中,预设的名称可以不是预设的,而是通过对所在电子设备内已安装的文档编辑软件进行分析,确定出其能够生成的进程名,并使用相同的进程名作为预设名称。如此,能够防止若勒索软件仅针对系统中已安装的文档编辑软件的进程进行关闭时,无法及时发现勒索软件的情况发生。
在本申请的一种示例性实施例中,建立进程名为预设名称的目标进程,可以包括以下步骤:
建立目标文档;目标文档可以为word文档或ppt文档等。
控制电子设备内已安装的任一文档编辑软件在后台打开所述目标文档;
将文档编辑软件建立的与目标文档对应的编辑进程确定为目标进程。可以理解的是,此时该目标进程的进程名即为预设名称。
本实施例中,同样可以通过对目标进程进行监控实现对勒索软件的发现。而相较于前述实施例中,建立的诱饵进程,本实施例中的目标进程就是文档编辑软件自身建立的进程,其真实性更高,能够降低被勒索软件发现的几率,从而提高发现勒索软件的概率。
请参考图2所示,在本申请的另一方面,提供一种攻击防御装置,包括:
建立模块,用于建立进程名为预设名称的目标进程;所述预设名称为任意文档编辑软件的进程名;
监控模块,用于对所述目标进程进行监控;
处理模块,用于若监控到外部进程发送的针对所述目标进程的进程关闭指令,则挂起所述外部进程。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种能够实现上述方法的电子设备。
所属技术领域的技术人员能够理解,本申请的各个方面可以实现为系统、方法或程序产品。因此,本申请的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
根据本申请的这种实施方式的电子设备。电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
电子设备以通用计算设备的形式表现。电子设备的组件可以包括但不限于:上述至少一个处理器、上述至少一个储存器、连接不同系统组件(包括储存器和处理器)的总线。
其中,所述储存器存储有程序代码,所述程序代码可以被所述处理器执行,使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本申请各种示例性实施方式的步骤。
储存器可以包括易失性储存器形式的可读介质,例如随机存取储存器(RAM)和/或高速缓存储存器,还可以进一步包括只读储存器(ROM)。
储存器还可以包括具有一组(至少一个)程序模块的程序/实用工具,这样的程序模块包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线可以为表示几类总线结构中的一种或多种,包括储存器总线或者储存器控制器、外围总线、图形加速端口、处理器或者使用多种总线结构中的任意总线结构的局域总线。
电子设备也可以与一个或多个外部设备(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备交互的设备通信,和/或与使得该电子设备能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口进行。并且,电子设备还可以通过网络适配器与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器通过总线与电子设备的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理器、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本申请的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本申请各种示例性实施方式的步骤。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本申请操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
此外,上述附图仅是根据本申请示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种攻击防御方法,其特征在于,包括:
建立进程名为预设名称的目标进程;所述预设名称为任意文档编辑软件的进程名;
对所述目标进程进行监控;
若监控到外部进程发送的针对所述目标进程的进程关闭指令,则挂起所述外部进程。
2.根据权利要求1所述的攻击防御方法,其特征在于,所述目标进程不具有文档编辑功能。
3.根据权利要求1所述的攻击防御方法,其特征在于,在所述挂起所述外部进程之后,所述方法还包括:
输出提示信息;所述提示信息用于表示所述目标进程正在被非授权进程关闭。
4.根据权利要求1所述的攻击防御方法,其特征在于,在所述挂起所述外部进程之后,所述方法还包括:
输出所述外部进程的进程名和/或所述外部进程对应的可执行文件的存储地址。
5.根据权利要求1所述的攻击防御方法,其特征在于,在所述建立进程名为预设名称的目标进程之后,所述方法还包括:
若检测到任意文档编辑软件的启动,确定该文档编辑软件对应的编辑进程;
关闭所述目标进程;
对所述编辑进程进行监控。
6.根据权利要求5所述的攻击防御方法,其特征在于,在所述对所述编辑进程进行监控之后,所述方法还包括:
若检测到所述编辑进程被目标用户关闭,则重新建立所述目标进程。
7.根据权利要求1所述的攻击防御方法,其特征在于,所述方法应用于电子设备;
所述建立进程名为预设名称的目标进程,包括:
将所述电子设备内的任一文档编辑软件对应的进程名确定为预设名称;
建立进程名为预设名称的目标进程。
8.一种攻击防御装置,其特征在于,包括:
建立模块,用于建立进程名为预设名称的目标进程;所述预设名称为任意文档编辑软件的进程名;
监控模块,用于对所述目标进程进行监控;
处理模块,用于若监控到外部进程发送的针对所述目标进程的进程关闭指令,则挂起所述外部进程。
9.一种电子设备,其特征在于,包括处理器和存储器;
所述处理器通过调用所述存储器存储的程序或指令,用于执行如权利要求1至7任一项所述方法的步骤。
10.一种非瞬时性计算机可读存储介质,其特征在于,所述非瞬时性计算机可读存储介质存储程序或指令,所述程序或指令使计算机执行如权利要求1至7任一项所述方法的步骤。
CN202211291173.4A 2022-10-21 2022-10-21 一种攻击防御方法、装置、电子设备及存储介质 Pending CN115618335A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211291173.4A CN115618335A (zh) 2022-10-21 2022-10-21 一种攻击防御方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211291173.4A CN115618335A (zh) 2022-10-21 2022-10-21 一种攻击防御方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN115618335A true CN115618335A (zh) 2023-01-17

Family

ID=84863965

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211291173.4A Pending CN115618335A (zh) 2022-10-21 2022-10-21 一种攻击防御方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN115618335A (zh)

Similar Documents

Publication Publication Date Title
US10872151B1 (en) System and method for triggering analysis of an object for malware in response to modification of that object
US10110738B1 (en) Systems and methods for detecting illegitimate voice calls
US11824878B2 (en) Malware detection at endpoint devices
US20180075234A1 (en) Techniques for Detecting Encryption
US7464158B2 (en) Secure initialization of intrusion detection system
US20070168285A1 (en) Systems and methods for neutralizing unauthorized attempts to monitor user activity
US7475260B2 (en) Method and apparatus for protecting sensitive information in a log file
CN108509802B (zh) 一种应用程序数据防泄密方法和装置
CA2955457A1 (en) System, method and apparatus for detecting vulnerabilities in electronic devices
CN112187799A (zh) 资源访问策略生成方法及装置、存储介质、电子设备
CN116305290A (zh) 一种系统日志安全检测方法及装置、电子设备及存储介质
CN110659478A (zh) 在隔离的环境中检测阻止分析的恶意文件的方法
US20040205354A1 (en) System and method for detecting malicious applications
US20060015939A1 (en) Method and system to protect a file system from viral infections
CN111221904A (zh) 智能合约部署、执行方法、装置、电子设备及存储介质
JP2001508892A (ja) 安全上重要な活動を処理するための方法及び安全システム
CN113779562A (zh) 基于零信任的计算机病毒防护方法、装置、设备及介质
US11347849B2 (en) Ransomware detection and prevention
CN115618335A (zh) 一种攻击防御方法、装置、电子设备及存储介质
US8631485B2 (en) Identification of malicious activities through non-logged-in host usage
KR102521677B1 (ko) 피싱 피해 모니터링 시스템 및 그 방법
US20240163264A1 (en) Real-time data encryption/decryption security system and method for network-based storage
CN116405331A (zh) 一种分段式数据获取方法、存储介质及电子设备
CN115630356A (zh) 一种攻击防御方法、装置、电子设备及存储介质
CN116132082A (zh) 一种信息发送方法、信息接收方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination